摘要: 上个月卡巴披露的在野0day提权,放部门的blog上了https://ti.qianxin.com/blog/articles/Analysis-of-In-the-Wild-Exploit-Sample-of-Privilege-Escalation-Vulnerability-CVE-2023- 阅读全文
posted @ 2023-05-25 17:36 goabout2 阅读(139) 评论(0) 推荐(0) 编辑
摘要: 这个漏洞是年前安恒的研究人员抓到的蔓玲花团伙攻击时使用的一枚Windows内核提权0day,年前看了下,后来一直太忙,今天才发到部门公众号上(https://mp.weixin.qq.com/s/BEZ_S20nlRE2l-CgBJrQXA),从利用的技术而言,个人倾向于是购买的0day漏洞,毕竟蔓 阅读全文
posted @ 2021-03-11 21:52 goabout2 阅读(173) 评论(0) 推荐(0) 编辑
摘要: 2020年11月11日的每月微软补丁日修复了一个打印机的任意写漏洞CVE-2020-17001,该漏洞由Google project zero在当天披露了相关细节,有意思的是这个漏洞实际上是之前CVE-2020-1337未修复完全所导致,而CVE-2020-1337 同样又是另一个漏洞CVE-202 阅读全文
posted @ 2020-11-13 23:33 goabout2 阅读(623) 评论(0) 推荐(0) 编辑
摘要: CVE-2020-1472是微软八月修复的一个严重的权限提升漏洞(并于昨天2020年9月15日secura发布了相关的漏洞细节,随后相关exp被构造发布),通过Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接安全通道时,存在特权提升的利用点,该漏洞的CVSS分高达10分,攻击者只需 阅读全文
posted @ 2020-09-16 00:20 goabout2 阅读(1128) 评论(1) 推荐(0) 编辑
摘要: 这个漏洞是4月的时候公司的小伙伴挖到的,有意思的是这个漏洞同月google抓到了相关的在野利用,但是并没有相关的任何信息公开,当时分析完之后,顺手写了个规则,没想到时隔四个月在vt上抓到了对应的在野poc,只能说是意外之喜,相关的分析放到公司的公众号上。 https://mp.weixin.qq.c 阅读全文
posted @ 2020-08-11 22:15 goabout2 阅读(535) 评论(0) 推荐(0) 编辑
摘要: 3月30日名为danigargu的研究员在github上分享的该CVE-2020-0796漏洞本地提权相关的利用https://github.com/danigargu/CVE-2020-0796 如下所示,经过测试在1909的设备上可以实现提权,分析发现这个利用还是比较巧妙的,之前分析漏洞的时候遗 阅读全文
posted @ 2020-04-01 00:15 goabout2 阅读(1084) 评论(0) 推荐(0) 编辑
摘要: 2019年9月7日凌晨,metasploit公司官宣发布了CVE-2019-0708的exp,该exp只能针对win7 64,及windows 2008 R2(该版本下需要修改注册表以通过RDPSND通道进行堆布局),测试之后效果如下,这里注意把msf的rdp库给换了,target也得选对(1实体, 阅读全文
posted @ 2019-09-07 16:18 goabout2 阅读(515) 评论(0) 推荐(0) 编辑
摘要: 7月eset披露的buhtrap通过提权0day CVE-2109-1132进行攻击的事件,对该漏洞及对应的攻击样本进行了分析,文章放到部门的blog。 https://ti.qianxin.com/blog/articles/buhtrap-cve-2019-1132-attack-event-r 阅读全文
posted @ 2019-08-08 22:05 goabout2 阅读(444) 评论(0) 推荐(1) 编辑
摘要: CVE-2019-0808是2019年4月google披露的一次使用chrome 0day进行攻击时用于绕过chrome沙箱限制的windows权限提升漏洞,本文并不对具体的漏洞原因及利用技术进行分析,exodusintel的文章中已经分析得很清楚,这里只是对该漏洞中利用的几处数学问题进行一些解释。 阅读全文
posted @ 2019-07-29 22:12 goabout2 阅读(579) 评论(0) 推荐(0) 编辑
摘要: 前段时间被放出来的一个洞,微软没给CVE,详细分析放到部门blog(https://ti.360.net/blog/articles/vulnerability-analysis-of-windows-contact-file/),演示起来弹计算器的效果不错,无赖命令注入的地方使用的是ShellEx 阅读全文
posted @ 2019-02-03 09:46 goabout2 阅读(266) 评论(0) 推荐(0) 编辑