土豆提權歷史程序

2021-10-06 11:26:50 字數 1071 閱讀 3367

在研究提權的時候,發現最近這些東西比較多,而且我自己看起來也是比較混亂,就從網上收集了一些資料,做乙個整合和搬運,復現和整理一下,方便你我

現在還是有點迷糊,這個估計會再更新,等我再理的清楚一些,然後後面就是單個的文章發布,這個是總的簡介

劫持wpad配合ntlm中繼來進行提權

hot potato – windows privilege escalation

劫持系統com伺服器位址到惡意伺服器上,然後在ntlm type 3時做acceptsecuritycontext呼叫去拿system的令牌

rotten potato – privilege escalation from service

potatoes and tokens – decoder』s blog

​ juicy potato (abusing the golden privileges) | jui…

現在ntlm認證時控制代碼已不可控

no more rotten/juicy potato? – decoder』s blog

windows named pipes & impersonation – decoder』s bl

​ 目前殺傷力最大的乙個利用鏈,通過命名管道模擬來獲取system的令牌

​ printspoofer - abusing impersonation privileges on

​ 劫持oxid解析器修改resolveoxid2響應位址為惡意管道位址

no more juicypotato? old story, welcome roguepotat

​github - ccob/sweetpotato: local service to system…

rottenpotato 公升級版—》 juicypotato

sweetpotato == juicy/printspoofer 集合版

printspoofer == pipepotato== badpotato 三個名字 ?

最初公開poc的老外叫它printspoofer,之後360的*****叫它pipepotato,然後github乙個國人的poc又叫它badpotato。

C windows 程序提權

openprocesstoken,lookupprivilegevaluew,adjusttokenprivileges bool winapi openprocesstoken 開啟與程序相關聯的訪問令牌 in handle processhandle,所要提公升程序的控制代碼 in dword ...

三個給程序提權的方法

三個給程序提權的方法 方法一 c c code bool enabledebugprivilege if lookupprivilegevalue null,se debug name,sedebugnamevalue tkp.privilegecount 1 tkp.privileges 0 lu...

Xen專案修復了乙個有7年歷史的高危提權漏洞

xen專案修復了乙個有7年歷史的高危提權漏洞。該漏洞允許惡意的半虛擬化客戶機管理員提公升許可權,完全控制宿主機系統。使用 xen保護敏感資源的安全桌面系統qubes os的研究人員認為,它可能是至今發現的影響xen虛擬化管理系統的最嚴重bug。在披露漏洞前,xen專案提前通知了多家使用xen的雲計算...