Forwarded from null
в предложку кстати
GitHub
GitHub - moonD4rk/HackBrowserData: Extract and decrypt browser data, supporting multiple data types, runnable on various operating…
Extract and decrypt browser data, supporting multiple data types, runnable on various operating systems (macOS, Windows, Linux). - moonD4rk/HackBrowserData
🔥9👍2😱2
DirCreate2System
Получаем
Было обнаружено, что comctl32.dll (который отсутствует в системном каталоге, которого на самом деле не существует) можно загрузить через wermgr.exe (отчет об ошибках Windows при запуске schtasks). Это означает, что если мы можем создать папку с именем C:\\windows\\system32\\wermgr.exe.local с ACL с полным доступом, мы сможем захватить comctl32.dll в этих папках. Затем можно этот POC как метод создания каталога для оболочки NT AUTHORITY\\SYSTEM.
*
DOWNLOAD POC
#windows #escpriv #POC #system
Получаем
NT AUTHORITY\\SYSTEM
*Было обнаружено, что comctl32.dll (который отсутствует в системном каталоге, которого на самом деле не существует) можно загрузить через wermgr.exe (отчет об ошибках Windows при запуске schtasks). Это означает, что если мы можем создать папку с именем C:\\windows\\system32\\wermgr.exe.local с ACL с полным доступом, мы сможем захватить comctl32.dll в этих папках. Затем можно этот POC как метод создания каталога для оболочки NT AUTHORITY\\SYSTEM.
*
DOWNLOAD POC
#windows #escpriv #POC #system
👍5
Privilege Escalation Vulnerabilities (UNIX Insecure File Handling)
*
1. UNIX Symlink Following and Insecure File Permissions in Detailed Lock Logging
2. UNIX Symlink Following and Race Condition in Hardware Reporting
3. UNIX Symlink Following and Race Condition in System Log Feature of saposcol
4. UNIX Symlink Following in Log File Creation of saposcol
5. UNIX Symlink Following in Shared Memory Dump File Creation of saposcol
#linux #privesc #sec
*
1. UNIX Symlink Following and Insecure File Permissions in Detailed Lock Logging
2. UNIX Symlink Following and Race Condition in Hardware Reporting
3. UNIX Symlink Following and Race Condition in System Log Feature of saposcol
4. UNIX Symlink Following in Log File Creation of saposcol
5. UNIX Symlink Following in Shared Memory Dump File Creation of saposcol
#linux #privesc #sec
👍6
CVE-2022-28672_exploit.zip
16.3 KB
CVE-2022-28672
Foxit PDF Reader Remote Code Execution Exploit (NOT POC))))
Foxit PDF Reader Remote Code Execution Exploit (NOT POC))))
👍10🔥1
Атаки на web-приложения на JAVA
Это обучающий проект, время от времени обновляется. Проект стремится поделиться технологиями, связанными с безопасностью Java, в краткой и ясной форме, упростить некоторые сложные технические вопросы и позволить изучить безопасность Java.
download
*
Bonus track
Jar Analyzer
GUI для анализа файлов JAR, особенно подходящий для анализа безопасности кода.
download
#java #security #web #hack
Это обучающий проект, время от времени обновляется. Проект стремится поделиться технологиями, связанными с безопасностью Java, в краткой и ясной форме, упростить некоторые сложные технические вопросы и позволить изучить безопасность Java.
download
*
Bonus track
Jar Analyzer
GUI для анализа файлов JAR, особенно подходящий для анализа безопасности кода.
download
#java #security #web #hack
🔥5👍3