برای سوء استفاده از آسیبپذیری CVE-2023-22809، کاربری که وارد آن شدهاید باید مجوز تغییر هر فایلی را با استفاده از sudoedit یا sudo -e داشته باشد.
یک نمونه از پیکربندی آسیب پذیر /etc/sudoers به این صورت است (شکل 1)
برای بررسی حقوق کاربر، می توانید دستور sudo -l را اجرا کنید (شکل 2)
بعد، یک دستور برای بهره برداری ایجاد می کنیم: EDITOR='vi -- /etc/shadow' sudoedit /etc/custom/service.conf
(شما می توانید vi را به هر ویرایشگر متن موجود در سیستم تغییر دهید. همچنین می توانید فایل /etc/shadow را به هر چیزی که برای تغییر آن نیاز دارید تغییر دهید. فایل /etc/custom/service.conf بسته به حقوق کاربر متفاوت است (شکل 2 ))
#cve
@pfksecurity
یک نمونه از پیکربندی آسیب پذیر /etc/sudoers به این صورت است (شکل 1)
برای بررسی حقوق کاربر، می توانید دستور sudo -l را اجرا کنید (شکل 2)
بعد، یک دستور برای بهره برداری ایجاد می کنیم: EDITOR='vi -- /etc/shadow' sudoedit /etc/custom/service.conf
(شما می توانید vi را به هر ویرایشگر متن موجود در سیستم تغییر دهید. همچنین می توانید فایل /etc/shadow را به هر چیزی که برای تغییر آن نیاز دارید تغییر دهید. فایل /etc/custom/service.conf بسته به حقوق کاربر متفاوت است (شکل 2 ))
#cve
@pfksecurity
#redteam #pentest
ارائههای همه جلسات در BlackHat USA 2022. یک بار دیگر، آنها با موضوعات جالب و عمق تحقیق لذت میبرند.
https://www.blackhat.com/us-22/briefings/schedule/
@PfkSecurity
ارائههای همه جلسات در BlackHat USA 2022. یک بار دیگر، آنها با موضوعات جالب و عمق تحقیق لذت میبرند.
https://www.blackhat.com/us-22/briefings/schedule/
@PfkSecurity
exploit.sh
1.1 KB
🔥🔥🔥اسکریپت اتوماسیون آسیب پذیری بهره برداری CVE-2023-22809 برای به دست آوردن روت شل.
اسکریپت بررسی میکند که آیا کاربر فعلی به اجرای دستور sudoedit یا sudo -e برای برخی از فایلهای دارای دسترسی های روت دسترسی دارد یا خیر. اگر این کار را انجام دهد، فایل sudoers را برای مهاجم باز می کند تا سیاست افزایش دسترسی را برای کاربر فعلی معرفی کند و یک روت شل دریافت کند.
#cve #noscript #exploit
@pfksecurity
اسکریپت بررسی میکند که آیا کاربر فعلی به اجرای دستور sudoedit یا sudo -e برای برخی از فایلهای دارای دسترسی های روت دسترسی دارد یا خیر. اگر این کار را انجام دهد، فایل sudoers را برای مهاجم باز می کند تا سیاست افزایش دسترسی را برای کاربر فعلی معرفی کند و یک روت شل دریافت کند.
#cve #noscript #exploit
@pfksecurity
This media is not supported in your browser
VIEW IN TELEGRAM
ژن، ژیان، ئآزادی.
🕷CVE-2022-34689 : Windows CryptoAPI Spoofing
POC : https://github.com/akamai/akamai-security-research/tree/main/PoCs/CVE-2022-34689
@pfksecurity
POC : https://github.com/akamai/akamai-security-research/tree/main/PoCs/CVE-2022-34689
@pfksecurity
GitHub
akamai-security-research/PoCs/CVE-2022-34689 at main · akamai/akamai-security-research
This repository includes code and IoCs that are the product of research done in Akamai's various security research teams. - akamai/akamai-security-research
من به عنوان یک ایرانی و میهن پرست با این کمپین من وکالت میدهم کاملا مخالف هستم به دلایل زیر :
ببینید، این داستان وکالت بزرگترین ضربه رو زد به انقلاب، باعث چند دستگی عظیمی شد، باعث شد از تمرکز برای تئوری چیدن و تنظیم فراخوان به جنگ با یکدیگه مشغول بشیم..
سه احتمال وجود داره
یا این داستان وکالت پروژه رژیم بود و از طریق نزدیکان پهلوی پوست خربزه انداختن زیر پاش تا نابود بشه..
یا اینکه رضا پهلوی فرصت رو مناسب دیده تا خودش رو مطرح کنه و دچار خود بزرگ بینی کاذب شده..
یا اینکه طرفدارانش از روی استیصال و خستگی هندونه دادن زیر بغلش، بخاطر همین دارن گله ای و فله ای به ریسمان پوسیده پهلوی چنگ میزنن..
از سر استیصاله..
رضا پهلوی یک ماه دیگه با بی عملیش میسوزه..
رضا پهلوی مرد عمل نیست، لب و دهانه..
رضا پهلوی بعد از شکستش در دو ماه آینده تموم طرفدارهاش رو که قسمتی از مردم انقلابی هستن سرخورده و سرشکسته می کنه و دیگه اونا پتانسیل انقلابی نخواهند داشت
اتحاد رو نابود کرد
ائتلاف رو دو تکه کرد و به تعویق انداخت..
اعتبار علی کریمی هم باهاش نابود میشه
بسیار ضربه دیگه..
انقلاب شکست میخوره..
میدونی فاجعه واقعی کی هست؟!
یکماه بعد پهلوی با این همه ایجاد توقع و انتظار، نتونه کاری کنه و دیگه علنا خیلی از مردم سرخورده و شکسته میشن و پتانسیل انقلابی میمیره..
یا ایشون با رژیمه، یا خیلی خر و احمق و خود بزرگ پنداره..
رضا پهلوی و طرفداراش خیال کردن دو ماهه میشه رژیمی با این قدرت رو زمین زد و امثال حامد اسماعیلیون میدونن این پروسه حداقل یک سال زمان میبره و سازماندهی واقعی میخواد..
#من_وکالت_نمیدهم
@PfkSecurity
ببینید، این داستان وکالت بزرگترین ضربه رو زد به انقلاب، باعث چند دستگی عظیمی شد، باعث شد از تمرکز برای تئوری چیدن و تنظیم فراخوان به جنگ با یکدیگه مشغول بشیم..
سه احتمال وجود داره
یا این داستان وکالت پروژه رژیم بود و از طریق نزدیکان پهلوی پوست خربزه انداختن زیر پاش تا نابود بشه..
یا اینکه رضا پهلوی فرصت رو مناسب دیده تا خودش رو مطرح کنه و دچار خود بزرگ بینی کاذب شده..
یا اینکه طرفدارانش از روی استیصال و خستگی هندونه دادن زیر بغلش، بخاطر همین دارن گله ای و فله ای به ریسمان پوسیده پهلوی چنگ میزنن..
از سر استیصاله..
رضا پهلوی یک ماه دیگه با بی عملیش میسوزه..
رضا پهلوی مرد عمل نیست، لب و دهانه..
رضا پهلوی بعد از شکستش در دو ماه آینده تموم طرفدارهاش رو که قسمتی از مردم انقلابی هستن سرخورده و سرشکسته می کنه و دیگه اونا پتانسیل انقلابی نخواهند داشت
اتحاد رو نابود کرد
ائتلاف رو دو تکه کرد و به تعویق انداخت..
اعتبار علی کریمی هم باهاش نابود میشه
بسیار ضربه دیگه..
انقلاب شکست میخوره..
میدونی فاجعه واقعی کی هست؟!
یکماه بعد پهلوی با این همه ایجاد توقع و انتظار، نتونه کاری کنه و دیگه علنا خیلی از مردم سرخورده و شکسته میشن و پتانسیل انقلابی میمیره..
یا ایشون با رژیمه، یا خیلی خر و احمق و خود بزرگ پنداره..
رضا پهلوی و طرفداراش خیال کردن دو ماهه میشه رژیمی با این قدرت رو زمین زد و امثال حامد اسماعیلیون میدونن این پروسه حداقل یک سال زمان میبره و سازماندهی واقعی میخواد..
#من_وکالت_نمیدهم
@PfkSecurity
exploit.html
20.6 KB
CVE-2022-26485 (UAF در پردازش پارامتر XSLT، bugzilla)
حذف یک پارامتر XSLT در طول پروسس میتواند منجر به استفاده exploitable use-after-free شود. موزیلا گزارش هایی از حملاتی داشته است که از این نقص سوء استفاده می کنند. این آسیب پذیری بر فایرفاکس < 97.0.2، فایرفاکس ESR < 91.6.1، فایرفاکس برای اندروید < 97.3.0، تاندربرد < 91.6.2 و فوکوس < 97.3.0 تأثیر می گذارد.
⚠️تست شده روی فایرفاکس 78.0 (ویندوز)
#cve #exploit
@pfksecurity
حذف یک پارامتر XSLT در طول پروسس میتواند منجر به استفاده exploitable use-after-free شود. موزیلا گزارش هایی از حملاتی داشته است که از این نقص سوء استفاده می کنند. این آسیب پذیری بر فایرفاکس < 97.0.2، فایرفاکس ESR < 91.6.1، فایرفاکس برای اندروید < 97.3.0، تاندربرد < 91.6.2 و فوکوس < 97.3.0 تأثیر می گذارد.
⚠️تست شده روی فایرفاکس 78.0 (ویندوز)
#cve #exploit
@pfksecurity
اکسپلویت برای CVE-2022-20452
افزایش دسترسی در اندروید از برنامه نصب شده به برنامه سیستم (یا برنامه دیگر)
https://github.com/michalbednarski/LeakValue
#exploit #android
@pfksecurity
افزایش دسترسی در اندروید از برنامه نصب شده به برنامه سیستم (یا برنامه دیگر)
https://github.com/michalbednarski/LeakValue
#exploit #android
@pfksecurity
GitHub
GitHub - michalbednarski/LeakValue: Exploit for CVE-2022-20452, privilege escalation on Android from installed app to system app…
Exploit for CVE-2022-20452, privilege escalation on Android from installed app to system app (or another app) via LazyValue using Parcel after recycle() - michalbednarski/LeakValue
BypassCredGuard
بایپس Credential Guard از طریق patching حافظه Wdigest
https://github.com/wh0nsq/BypassCredGuard
#bypass
@pfksecurity
بایپس Credential Guard از طریق patching حافظه Wdigest
https://github.com/wh0nsq/BypassCredGuard
#bypass
@pfksecurity
Forwarded from Private Shizo
CVE-2023-0179-PoC_Infoleak_LPE.zip
13.6 KB
CVE برای اپل:
CVE-2022-22587 (IOMobileFrameBuffer)
- یک برنامه مخرب ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-22594 (WebKit Storage)
- یک وب سایت ممکن است بتواند اطلاعات حساس کاربر را ردیابی کند (که عموماً شناخته شده است اما به طور فعال مورد exploited قرار نمی گیرد)
CVE-2022-22620 (WebKit)
- پردازش محتوای وب ساخته شده به طور مخرب ممکن است منجر به اجرای کد دلخواه شود
CVE-2022-22674 (درایور گرافیک اینتل)
- یک برنامه ممکن است بتواند حافظه کرنل را بخواند
CVE-2022-22675 (AppleAVD)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-32893 (WebKit)
- پردازش محتوای وب ساخته شده به طور مخرب ممکن است منجر به اجرای کد دلخواه شود
CVE-2022-32894 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-32917 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند
CVE-2022-42827 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های اجرا کند
#CVE
@PfkSecurity
CVE-2022-22587 (IOMobileFrameBuffer)
- یک برنامه مخرب ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-22594 (WebKit Storage)
- یک وب سایت ممکن است بتواند اطلاعات حساس کاربر را ردیابی کند (که عموماً شناخته شده است اما به طور فعال مورد exploited قرار نمی گیرد)
CVE-2022-22620 (WebKit)
- پردازش محتوای وب ساخته شده به طور مخرب ممکن است منجر به اجرای کد دلخواه شود
CVE-2022-22674 (درایور گرافیک اینتل)
- یک برنامه ممکن است بتواند حافظه کرنل را بخواند
CVE-2022-22675 (AppleAVD)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-32893 (WebKit)
- پردازش محتوای وب ساخته شده به طور مخرب ممکن است منجر به اجرای کد دلخواه شود
CVE-2022-32894 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-32917 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند
CVE-2022-42827 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های اجرا کند
#CVE
@PfkSecurity
DirtyCred-Zhenpeng.pdf
14.3 MB
2022-LPE-UAF
محققان امنیتی 3 آسیبپذیری را در کرنل لینوکس کشف کردند که به مهاجم محلی ( local ) اجازه میدهد دسترسی ها را افزایش دهد و به طور بالقوه کدهای مخرب را اجرا کند. کد اثبات مفهوم ( PoC )در دسترس عموم است و احتمال بهره برداری( exploitation ) در wild را افزایش می دهد.
https://github.com/greek0x0/2022-LPE-UAF
#privilege #vulnerability
@pfksecurity
محققان امنیتی 3 آسیبپذیری را در کرنل لینوکس کشف کردند که به مهاجم محلی ( local ) اجازه میدهد دسترسی ها را افزایش دهد و به طور بالقوه کدهای مخرب را اجرا کند. کد اثبات مفهوم ( PoC )در دسترس عموم است و احتمال بهره برداری( exploitation ) در wild را افزایش می دهد.
https://github.com/greek0x0/2022-LPE-UAF
#privilege #vulnerability
@pfksecurity