Preguntas con etiqueta 'privilege-escalation'

1
respuesta

Shell no siempre aumenta los privilegios en narnia

Estoy pasando por varios juegos de guerra de overthewire y tengo una pregunta sobre narnia0. El código en c contiene if(val==0xdeadbeef) system("/bin/sh"); else { printf("WAY OFF!!!!\n"); Lo hice funcionar con el desbordamiento de búfer sim...
hecha 01.06.2017 - 00:50
3
respuestas

La explotación de la ruta de servicio no cotizada no funciona

Encontré un servicio en mi computadora con Windows 10 que usa una ruta de servicio no cotizada. Como la ruta contiene y no se citan, Windows busca el archivo .exe de la siguiente manera: C:\Program.exe C:\Program Files (x86)\Donald.exe C:\Pr...
hecha 16.12.2016 - 11:08
2
respuestas

seguimiento a "Escalado de Apache a raíz"

He visto numerosas preguntas similar a la anterior con respuestas que se relacionan con la elevación de privilegios a los de root. La respuesta y el ejemplo que Silverlightfox ha dado es uno de los mejor definidos. El problema que tengo al...
hecha 30.03.2015 - 00:54
1
respuesta

¿Cuáles son los privilegios de la creación de shell por un código de shell?

Después de ver algunos ejemplos de códigos de shell en varios ejemplos de exploits, intentan generar un shell. Quiero entender por qué después de generar el shell, ¿tiene acceso privilegiado? ¿El shell no debería tener los mismos privil...
hecha 15.08.2015 - 17:34
2
respuestas

Shellcode no se ejecuta como propietario

(Esta es una pregunta relacionada con un desafío en un juego de guerra en overthewire.org llamado Narnia) Aquí está el código fuente del script vulnerable "narnia1" que intento explotar: #include <stdio.h> int main(){ int (*ret)(...
hecha 29.04.2018 - 13:29
1
respuesta

Pregunta sobre rutas de servicio de confianza

Estoy estudiando Seguridad informática, y estaba leyendo este artículo sobre la escalada de privilegios de Windows . Intenté ejecutar el siguiente comando en mi propia máquina con Windows para ver si tenía algún problema Rutas de servicio de...
hecha 24.10.2016 - 17:40
0
respuestas

Herramientas de línea de comandos explotables en linux

Estoy buscando este interesante proyecto enlace Pero no entiendo algunas suposiciones. Por ejemplo, si considera el comando mv : enlace Dicen que se puede explotar para acceder al sistema de archivos y aumentar los privileg...
hecha 17.11.2018 - 19:40
0
respuestas

Vectores posibles de Windows para la ampliación de privilegios de las ACL de carpeta “débiles”

Estoy haciendo un análisis de seguridad y estoy tratando de averiguar cuáles son los posibles vectores de ataque y la posibilidad de una escalada de privilegios de la forma en que se configura este programa. Utilicé el analizador de superfici...
hecha 18.06.2018 - 22:37
1
respuesta

No se puede reemplazar el binario de Linux

Estoy trabajando en una escalada de privilegios de Linux. Esta es la situación: puedo escribir en / bin y solo tengo acceso sudo para ejecutar un script. Este script solo imprime información con un eco. Copié / bin / bash a / bin / echo, espe...
hecha 21.01.2018 - 04:55
0
respuestas

IBM OS / 400 - ¿Cuál es el riesgo de la autoridad de objeto * ALL en el objeto de usuario?

Durante una revisión de un IBM OS/400 , noté que algunos objetos que representan a los usuarios tenían la autoridad de objeto *ALL para el usuario *PUBLIC . ¿Cuál es el riesgo de que un objeto represente a un usuario con la...
hecha 14.12.2017 - 11:39