CVE复现
水水复现流程
Sagice
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
CVE-2019-13272(Linux本地内核提权)
Linux执行PTRACE_TRACEME函数时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数,但是,对象struct cred的生存周期规则不允许无条件的将RCU引用转换为稳定引用。PTRACE_TRACEME获取父进程的凭证,使其能够像父进程一样执行父进程能够执行的各种操作,如果恶意低权限子进程使用PTRACE_TRACEME并且该子进程的父进程具有高权限,子进程可获取其父进程的控制权并且使用其父进程的权限调用execve函数创建一个新的高权限进程。原创 2024-11-22 16:44:03 · 596 阅读 · 0 评论 -
CVE-2016-5195(脏牛)
该漏洞是 Linux 内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞, 导致可以破坏私有只读内存映射。黑客可以在获取低权限的的本地用户后,利用此漏洞获取 其他只读内存映射的写权限,进一步获取 root 权限。原创 2024-11-21 09:15:37 · 392 阅读 · 0 评论 -
CVE-2022-0847(脏管)
CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe“影响范围Linux Kernel版本 >= 5.8。原创 2024-11-21 09:00:09 · 403 阅读 · 0 评论 -
MS16-075(烂土豆)
所谓的烂土豆提权就是俗称的MS16-075,其是一个本地提权,是针对本地用户的,不能用于域用户。可以将Windows工作站上的特权从最低级别提升到“ NT AUTHORITY \ SYSTEM” – Windows计算机上可用的最高特权级别。上线webshell靶机为windows server 2012 r2。执行成功,查看当前权限,为Administrator。msf设置监听,利用蚁剑执行shell.exe。使用msf生成木马,利用蚁剑上传至靶机。生成木马shell.exe。原创 2024-11-20 09:12:20 · 585 阅读 · 0 评论 -
CVE-2017-0213
CVE-2017-0213提升为system权限、原创 2024-11-20 09:07:45 · 359 阅读 · 0 评论
分享