CVE-2022-29596
MicroStrategy Enterprise Manager 2022
обходим аутентификацию, вызывая ошибку входа в систему, а затем вводя:
MicroStrategy Enterprise Manager 2022
обходим аутентификацию, вызывая ошибку входа в систему, а затем вводя:
Uid=/../../../../../../../../../../../windows/win.ini%00.jpg&Pwd=_any_password_&ConnMode=1&3054=Login
#microsoft #bypass🔥5
CVE-2022-2414-POC.zip
1.2 KB
CVE-2022-2414
Дырка в pki-core
уязвимость позволяет удаленному злоумышленнику получить содержимое произвольных файлов, отправив специально созданные HTTP-запросы.
Дырка в pki-core
уязвимость позволяет удаленному злоумышленнику получить содержимое произвольных файлов, отправив специально созданные HTTP-запросы.
👍4🔥1
Forwarded from null
в предложку кстати
GitHub
GitHub - moonD4rk/HackBrowserData: Extract and decrypt browser data, supporting multiple data types, runnable on various operating…
Extract and decrypt browser data, supporting multiple data types, runnable on various operating systems (macOS, Windows, Linux). - moonD4rk/HackBrowserData
🔥9👍2😱2
DirCreate2System
Получаем
Было обнаружено, что comctl32.dll (который отсутствует в системном каталоге, которого на самом деле не существует) можно загрузить через wermgr.exe (отчет об ошибках Windows при запуске schtasks). Это означает, что если мы можем создать папку с именем C:\\windows\\system32\\wermgr.exe.local с ACL с полным доступом, мы сможем захватить comctl32.dll в этих папках. Затем можно этот POC как метод создания каталога для оболочки NT AUTHORITY\\SYSTEM.
*
DOWNLOAD POC
#windows #escpriv #POC #system
Получаем
NT AUTHORITY\\SYSTEM
*Было обнаружено, что comctl32.dll (который отсутствует в системном каталоге, которого на самом деле не существует) можно загрузить через wermgr.exe (отчет об ошибках Windows при запуске schtasks). Это означает, что если мы можем создать папку с именем C:\\windows\\system32\\wermgr.exe.local с ACL с полным доступом, мы сможем захватить comctl32.dll в этих папках. Затем можно этот POC как метод создания каталога для оболочки NT AUTHORITY\\SYSTEM.
*
DOWNLOAD POC
#windows #escpriv #POC #system
👍5