exploit   3549

« earlier    

Analyzing PDF Exploits For Finding Payloads Used | Zscaler Blog
We have written a couple of previous blogs which focus on an in-depth analysis of PDF exploits as this is yet another techniques used by attackers to package
pdf  javascript  reverse-engineering  analysis  write-up  exploit 
yesterday by plaxx
GitHub - Kevin-Robertson/Powermad: PowerShell MachineAccountQuota and DNS exploit tools
The default Active Directory ms-DS-MachineAccountQuota attribute setting allows all domain users to add up to 10 machine accounts to a domain. Powermad includes a set of functions for exploiting ms-DS-MachineAccountQuota without attaching an actual system to AD.
dns  exploit  pentest  powershell  activedirectory 
10 days ago by whip_lash
gebl/dirtycow-docker-vdso
Contribute to gebl/dirtycow-docker-vdso development by creating an account on GitHub.
exploit  pentest  dirtycow  vm 
16 days ago by plaxx
CVE-2019-6111 и другие уязвимости в scp / Хабр
Совсем недавно ( примерно с 1983 года ) оказалось, что OpenSSH, как наследник rsh, для команды scp ( ex. rcp ) позволяет серверу выбрать, какой файл и с какими параметрами вам передать. А уязвимости вывода позволяют скрыть, какой именно файл вам передали.
То есть просите вы file.txt, а получаете — exploit.bin

Если кратко, то все. OpenSSH включая 7.9p1, putty, winscp < 5.13.
Фиксы есть только у WinSCP ( 5.14+ )
Используйте sftp/rsync при работе с недоверенными серверами.
ssh  scp  exploit  security  fail 
21 days ago by some_hren
0x8 Exploit Tutorial: The Elusive Egghunter
This exploit development technique can be quite difficult to understand at first but by the time you reach the end of this mission, you should have a strong foundational sense of how it works. Egghunting can also be performed in Linux Exploitation but after some information gathering, we’ve discovered the Lee server is hosting Windows so we will stick to that operating system for this engagement.
egghunter  exploit  development 
29 days ago by whip_lash

« earlier    

related tags

&  +  -  0day  2018  3ds  5th  account  active-directory  active  activedirectory  ad  adblockers  adblocking  admin  adversarial  ai  alpc  analysis  and  antivirus  any  api  apple  apt  archive  are  arm  article  attack  attacks  authentication  available  awl  azure  back  bash  bestpractices  blog  boundary  breach  breakout  browser  buffer  bufferoverflow  bug  bypass  c  cache  cancer  chain  channel  chromecast  cloud  code  coherence  console  container  containers  cookies  corruption  cracking  crypto  ctf  culture  curl  curlbash  cyb633  cyber  cyberint  cybersecurity  data  database  ddos  ddr3  debian  debugger  declines  deep  delete  demo  democracy  details  development  device  devices  directory  dirtycow  dns  domain  ecc  edge  egghunter  elasticsearch  election  embedded  escape  execution  explaination  exploitation  explore  facebook  fail  fallout  file  flaw  for  forest  freerdp  gadget  gets  github  go  google-home  google  guest  guide  gvisor  hack  hacking  hacks  hardware  helps  hijacking  hookads  howwellwin  icc  imagemagick  in  inclusion  information  infosec  installing  intel  interesting  internet  iot  ipc  is  javascript  jpeg  js  json  jwt  kali  keep  kernel  keychain  kibana  kit  kits  kubernetes  leak  learning  libc  linux  live.com  local  machine  machineaccountquota  macos  malvertising  malware  marriot  mazin  memory  microsoft  mindset  minikube  mips  mitm  nabla  netsec  networking  new  news  nmap  now  nse  obfuscation  october  openbsd  overflow  page  patches  payloads  pdf  pen_testing  pentest  pentesting  plugins  poc  pointer  polygot  powershell  privacy  profile  publicly  published  python  ransomware  rce  rdesktop  rdp  recycles  redteam  reference  remote  research  researcher  restaurant  reverse-engineering  reverseengineering  rickroll  root  router  routers  rowhammer  rpc  ruby  scp  scripting  security  sgx  shadow  share  sharepoint  shellcode  shutdowns  side  silent  software  sqlite  ssh  ssl  strategy  switch  sysadmin  takeover  technique  the  timing  to  todo  tool  toolkit  tools  trust  tutorial  ubuntu  upnp  used  useful  v8  vbox  via  virtualbox  virtualization  vm  vrdp  vulnerabilities  vulnerability  web  week  wifi  win32  windows  wired25  with  wordpress  works  write-up  x11  xbm  xorg  zero-day  zip 

Copy this bookmark:



description:


tags: