Вышел эксплойт для уязвимости, связанной с повышением привилегий в Microsoft SharePoint Server
https://github.com/Chocapikk/CVE-2023-29357/tree/main
#cve #exploit #privesc
Please open Telegram to view this post
    VIEW IN TELEGRAM
  GitHub
  
  GitHub - Chocapikk/CVE-2023-29357: Microsoft SharePoint Server Elevation of Privilege Vulnerability
  Microsoft SharePoint Server Elevation of Privilege Vulnerability - Chocapikk/CVE-2023-29357
👍6🔥2❤1
  Часто для обхода различных ограничений пентестеры используют данную технику для подмены и загрузки собственных вредоносных DLL. В статье объясняется как именно происходит подмена легитимной DLL, осуществляется поиск данной уязвимости и как от этого защищаться
https://cra0.net/blog/posts/dll-hijacking-for-code-execution/
#pentest #redteam #privesc
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥3👍2🤩1
  https://github.com/leesh3288/CVE-2023-4911
#cve #exploit #privesc
Please open Telegram to view this post
    VIEW IN TELEGRAM
  GitHub
  
  GitHub - leesh3288/CVE-2023-4911: PoC for CVE-2023-4911
  PoC for CVE-2023-4911. Contribute to leesh3288/CVE-2023-4911 development by creating an account on GitHub.
❤6👍2🔥2
  Эксплойт для локального повышения привилегий, который позволяет записывать и читать файлы с привилегией system
https://github.com/decoder-it/LocalPotato?ysclid=lnhtdy7ve690377946
#cve #privesc #windows
Please open Telegram to view this post
    VIEW IN TELEGRAM
  GitHub
  
  GitHub - decoder-it/LocalPotato
  Contribute to decoder-it/LocalPotato development by creating an account on GitHub.
❤3👍2🔥1
  В данной статье будет рассмотрен метод повышения прав через такую привилегию, как SeBackupPrivilege
https://medium.com/r3d-buck3t/windows-privesc-with-sebackupprivilege-65d2cd1eb960
#windows #pentest #privesc
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Medium
  
  Windows PrivEsc with SeBackupPrivilege
  Obtain NTLM hashes in Windows Domain Controller machines
🔥7👍2😁1
  Интересный ресерч, в котором рассматривается возможность повышения привилегий с помощью предоставлению пользователю прав DCSync, модификация атрибута и добавление машины в домен для проведения атаки RBCD, путем авторизации через сертификат в службе LDAP при помощи утилиты PassTheCert
https://offsec.almond.consulting/authenticating-with-certificates-when-pkinit-is-not-supported.html
#privesc #activedirectory #pentest #tools
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍7🤩3🔥2
  Уязвимость повышения привилегий в Microsoft Streaming Service Proxy
https://github.com/chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802
#cve #privesc #windows
Please open Telegram to view this post
    VIEW IN TELEGRAM
  GitHub
  
  GitHub - chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802: LPE exploit for CVE-2023-36802
  LPE exploit for CVE-2023-36802. Contribute to chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802 development by creating an account on GitHub.
👍7🔥5❤1
  Данный репозиторий содержит скрипты для проверки кривых конфигураций, ошибок и возможных путей для повышения привилегий в операционных системах семейства Windows. macOS, Linux
https://github.com/carlospolop/PEASS-ng?ysclid=lo39awrb4v700333421
#tools #privesc #pentest
Please open Telegram to view this post
    VIEW IN TELEGRAM
  GitHub
  
  GitHub - peass-ng/PEASS-ng: PEASS - Privilege Escalation Awesome Scripts SUITE (with colors)
  PEASS - Privilege Escalation Awesome Scripts SUITE (with colors) - peass-ng/PEASS-ng
🔥6❤3👍3
  Наша команда подготовила для вас райтап по прохождению очередной машины. Вы познакомитесь с основами повышения привилегий в Linux и поиском точек входа для дальнейшего продвижения
https://habr.com/ru/articles/774184/
#linux #pentest #redteam #privesc
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Хабр
  
  HTB Analytics. Повышаем привилегии с помощью CVE-2023-32629
  Приветствую, кулхацкеры. Сегодяшний райт будет посвящен взлом Linux - машины с HackTheBox под названием Analytics. Дисклеймер: все утилиты и техники, продемонстрированные в статье, приведены в учебных...
❤6👍2🔥1
  #windows #exploit #privesc 
Silver Potato 🥔
Новый эксплойт из семейства "картофельных", предназначенный для получения NTLM-хеша
Silver Potato
  
  Silver Potato 🥔
Новый эксплойт из семейства "картофельных", предназначенный для получения NTLM-хеша
Silver Potato
Decoder's Blog
  
  Hello: I’m your Domain Admin and I want to authenticate against you
  TL;DR (really?): Members of Distributed COM Users or Performance Log Users Groups can trigger from remote and relay the authentication of users connected on the target server, including Domain Cont…
🔥7🍓5❤1
  