一漏洞信息1. 漏洞简述◆漏洞名称:Dirty Cred◆漏洞编号:CVE-2022-2588◆漏洞类型:Double Free◆漏洞影响:Linux 本地提权◆CVSS评分:7.8◆基础权限:需要2...
【漏洞分析】CVE-2021-4145 dirty cred漏洞复现
作者论坛账号:xia0ji233复现一下 dirty cred 漏洞<!--more-->同样本篇文章采用的还是 环境配置——漏洞验证——源码分析——代码调试 这四部分。环境配置内核编译选...
dirtyc0w linux 提权
Linux 内核的内存子系统在处理写时拷贝 (Copy-on-Write) 时存在条件竞争漏洞, 导致可以破坏私有只读内存映射. 影响范围 Linux kernel >= 2.6.22 基本上2...
Proving Grounds Practice-ZenPhoto
前言在未来将会持续更新Proving Grounds Practice内的靶机Write Up,近期本人也通过了OSCP考试,所以将打靶的所有笔记共享出来,所有的靶机推荐来源于以下链接:https:/...
vulnhub之Sumo的实践
今天实践的是vulnhub的Sumo镜像,下载地址,https://download.vulnhub.com/sumo/Sumo.zip,用workstation导入成功,做地址扫描,sudo net...
黑帽大会演讲稿 -BLACKHAT_Asia2023
BLACKHAT_Asia2023├── AS-23-Babkin-firmWar-An-Imminent-Threat-to-the-Foundation-of-Computing.pdf (计算基...
实战|记脚本小子的一次渗透全过程
一.前言在一次综合渗透的过程中遇到的比较完整的一个渗透流程。很多现查的技巧,这次渗透的基础是基于队友已经在服务器写入了一句话木马但无法执行系统命令。二.渗透过程一开始,我想到的是传个大马上去,为了方便...
经典Linux提权漏洞之脏牛
免责声明 由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
【技术分享】CVE-2016-5195 脏牛漏洞浅析
要写这篇文章的原因,主要是因为自己想在内核这块稍微多了解一点,再多了解一点,谈到内核提权漏洞,“dirty cow”是入门内核漏洞绕不开的一个点,这里我怀着敬畏的态度以一个新手的角度,来对脏牛进行简单...
浅析 Linux Dirty Cred 新型漏洞利用方式
一、简介Linux Dirty Cred 是一种基于 Dirty Pipe 漏洞所创新出来的新型漏洞利用方式。通过 Dirty Cred 的这种利用流程,其他位于 Linux 内核中的一些内...
初识Docker逃逸
前言前不久看到几篇实战文章用到了docker逃逸技术,自己之前没接触过,整理复现下常用的Docker逃逸方法,可能存在认知错误的地方,希望各位大佬指出,感激不尽。Docker是当今使用范围最广的开源容...
DirtyCred:存在8年的Linux kernel漏洞
研究人员发现存在8年的Linux kernel漏洞——DirtyCred。美国西北大学研究人员在Linux kernel中发现了一个存在长达8年之久的安全漏洞——DirtyCred,CVE编号为CVE...