breachforums.st泄密论坛
之前总有人在问这个黑客论坛,我之前的文章就写过,现在再说一遍吧。这个论坛在数据泄露中算是NO.1了。
GLPI HelpDesk 存在0Day RCE漏洞
一名威胁行为者声称正在出售 GLPI HelpDesk 的 0Day RCE 漏洞。据威胁行为者称,它适用于所有版本,无一例外。
0day掮客cas的"0day小故事"
初次入侵 = 获取对机器的访问权
大家好,今天我有一些有趣的事情想谈谈,我入侵了我的朋友的电脑,只是为了和他开个小小的恶作剧。让我们谈谈我最初是如何做到的... 我的朋友从事网络安全相关工作,尽管他希望我不要直接教他,而是以一种方式引导他,让他更多地了解网络安全,所以我们讨论了工具等事情,在那段时间里我正在使用非常有名的C2框架sliverC2创建一个植入程序。我将这个植入程序命名为“WebExploitationToolKit”,所以我的朋友下载了它,我告诉他你需要将其作为应用程序执行(在终端之外),你会问我为什么?很简单,因为它将作为后台进程执行,他不能在我没有迁移到另一个进程之前关闭它。实际上我就是这么做的,我执行了一个ps命令来列出进程,并看到FireFox正在运行,所以我说为什么不迁移到Firefox进程并从那里继续,这就是我所做的,之后我进行了一个内核版本扫描,发现它容易受到一个零日使用后未释放漏洞(UAF)的攻击,允许非特权用户提升权限到root。所以我准备了漏洞利用程序并上传到了他的操作系统,并且成功了!我获得了root权限,现在进入第二阶段。
维持访问权限 = 保持对受感染机器的访问。
那时我准备了旧的零日漏洞(GRUB LPE,本地权限提升),但这次不是为了提升权限,而是为了维持访问权限,怎么做?很简单,我创建了另一个植入程序,叫做"init2",我将它移动到根目录,然后我重启了设备,使init2成为启动过程的一部分(在内核加载后执行)。然后我在没有认证的情况下获得了一个root会话,我不再需要UAF漏洞了,现在我在所有这些过程中做了一个奇怪的技术(我不认为它是一种技术),我称之为"双重会话",这是一种服务,一旦用户登录,它就以用户身份启动植入程序init2,为什么?因为当我获得root权限时,我不能监视我朋友的屏幕。现在每次我的朋友启动他的机器,我首先得到root会话,然后当他登录时,我得到用户会话。
我还将植入程序放在了.zshrc文件中,所以一旦他打开终端,它就会启动。
最终:我朋友删除了我入侵的虚拟机
涉及到的相关0day信息:
The GRUB one
https://www.linux.org.ru/tag/grub (Russian)
https://hackers-digest.com/threat-actor-...tloader-2/ (English)
The UAF one
https://www.redhotcyber.com/en/post/linu...-dark-web/ (English)
https://thecyberexpress.com/use-after-fr...ux-kernel/ (English)
靓仔点个赞再走呀
原文始发于微信公众号(独眼情报):暗网明网0day情报与吃瓜
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论