暗网明网0day情报与吃瓜

admin 2024年7月20日09:55:21评论46 views字数 1340阅读4分28秒阅读模式

breachforums.st泄密论坛

之前总有人在问这个黑客论坛,我之前的文章就写过,现在再说一遍吧。这个论坛在数据泄露中算是NO.1了。

暗网明网0day情报与吃瓜

GLPI HelpDesk 存在0Day RCE漏洞

一名威胁行为者声称正在出售 GLPI HelpDesk 的 0Day RCE 漏洞。据威胁行为者称,它适用于所有版本,无一例外。

暗网明网0day情报与吃瓜

0day掮客cas的"0day小故事"

初次入侵 = 获取对机器的访问权

大家好,今天我有一些有趣的事情想谈谈,我入侵了我的朋友的电脑,只是为了和他开个小小的恶作剧。让我们谈谈我最初是如何做到的... 我的朋友从事网络安全相关工作,尽管他希望我不要直接教他,而是以一种方式引导他,让他更多地了解网络安全,所以我们讨论了工具等事情,在那段时间里我正在使用非常有名的C2框架sliverC2创建一个植入程序。我将这个植入程序命名为“WebExploitationToolKit”,所以我的朋友下载了它,我告诉他你需要将其作为应用程序执行(在终端之外),你会问我为什么?很简单,因为它将作为后台进程执行,他不能在我没有迁移到另一个进程之前关闭它。实际上我就是这么做的,我执行了一个ps命令来列出进程,并看到FireFox正在运行,所以我说为什么不迁移到Firefox进程并从那里继续,这就是我所做的,之后我进行了一个内核版本扫描,发现它容易受到一个零日使用后未释放漏洞(UAF)的攻击,允许非特权用户提升权限到root。所以我准备了漏洞利用程序并上传到了他的操作系统,并且成功了!我获得了root权限,现在进入第二阶段。

维持访问权限 = 保持对受感染机器的访问。

那时我准备了旧的零日漏洞(GRUB LPE,本地权限提升),但这次不是为了提升权限,而是为了维持访问权限,怎么做?很简单,我创建了另一个植入程序,叫做"init2",我将它移动到根目录,然后我重启了设备,使init2成为启动过程的一部分(在内核加载后执行)。然后我在没有认证的情况下获得了一个root会话,我不再需要UAF漏洞了,现在我在所有这些过程中做了一个奇怪的技术(我不认为它是一种技术),我称之为"双重会话",这是一种服务,一旦用户登录,它就以用户身份启动植入程序init2,为什么?因为当我获得root权限时,我不能监视我朋友的屏幕。现在每次我的朋友启动他的机器,我首先得到root会话,然后当他登录时,我得到用户会话。

我还将植入程序放在了.zshrc文件中,所以一旦他打开终端,它就会启动。

最终:我朋友删除了我入侵的虚拟机

涉及到的相关0day信息:

The GRUB one

 

https://www.linux.org.ru/tag/grub (Russian)

 

https://hackers-digest.com/threat-actor-...tloader-2/ (English)

The UAF one

 

https://www.redhotcyber.com/en/post/linu...-dark-web/ (English)

 

https://thecyberexpress.com/use-after-fr...ux-kernel/ (English)


靓仔点个赞再走呀

 

原文始发于微信公众号(独眼情报):暗网明网0day情报与吃瓜

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月20日09:55:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   暗网明网0day情报与吃瓜https://cn-sec.com/archives/2974235.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息