权限提升

最近看了几篇文章,结合对一些数据源的思考,想在这里汇总下部分常见提权手法的攻击原理和检测技巧。
在DisplayLink USB显卡软件7.9.296.0版本中,我们发现了一个本地特权提升漏洞,该漏洞是由于对日志文件夹的访问权限过大,导致可以滥用DisplayLink USB显卡软件执行特权文件操作,例如创建任意文件。
当前工具旨在检测安全性差的进程,并仅使用OpenProcess[3]和CreateRemoteThread[1]注入它们,而不读取或写入目标进程内存。
由于当前全球受疫情影响严重,政府已下达相关封锁措施。在家办公成为了主流的工作形式。也正因如此“现代企业视频通信的领导者” Zoom逐渐成为家喻户晓的软件平台,其股价也开始一路飙升📈。
2020年1月至2月期间,微软修复了Windows Search Indexer(Windows搜索索引器)中存在的多个漏洞。
在本文中,我们介绍了访问令牌窃取的相关概念,以及如何在winlogon.exe上利用该技术从管理员上下文中模拟SYSTEM访问令牌。MITRE ATT&CK将该技术归为Access Token Manipulation(访问令牌操控)类别。
厂商在RzSurroundVADStreamingService.exe与C:\ProgramData\Razer\Synapse\Devices\Razer Surround\Driver上的权限设置不当,程序文件可以被替换为恶意文件,导致攻击者能将权限提升至SYSTEM级别。
在最近一次红队练习中,我们发现最新版的Symantec Management Agent(Altiris)中存在一个漏洞,可以用来提升权限。
我将通过一个简单但高影响力的权限升级漏洞来达到我的目的,这个升级是我在探索中发现的。 在这种情况下,我能够利用GitHub应用程序从组织成员升级到帐户所有者。
在本文中,我们将学习“利用CronJobs进行权限提升”以获得远程主机的根访问权限,并且还将研究一种糟糕的cron job实现是如何导致权限提升的。