• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья CVE-2018-8120: Повышение привилегий в Microsoft Windows win32k.sys драйвере

29020


Уязвимость повышения привилегий существует в Windows, когда компонент Win32k не может правильно обрабатывать объекты в памяти. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запустить произвольный код в режиме ядра. Затем злоумышленник может установить программы; просматривать, изменять или удалять данные; или создать новые учетные записи с полными правами пользователя.

Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала необходимо войти в систему. Затем злоумышленник может запустить специально созданное приложение, которое может использовать уязвимость и получить контроль над уязвимой системой.

Исправление:

Windows 7 x64 SP 1: KB4103712 (Security Only), KB4103718 (Ежемесячный накопительный пакет)
Как использовать:
Код:
exploit.exe “net user имя_пользователя новый_пароль”

Дополнительные ресурсы:
 

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
18
"Win32k не может правильно обрабатывать объекты в памяти. "
"запустить произвольный код в режиме ядра. "
"Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала необходимо войти в систему. "
И Вишенка на торте "exploit.exe “net user имя_пользователя новый_пароль”" - ГДЕ EXE, PoC твой? Чем и как компилил, Где Профит?

Ни тебе Proof-of-Concept.
Ни тебе разбор дампа памяти и понимание куда уходит мемлик, В стэк? В кучу?! Какие Syscall'ы провоцируют? Драйвер - драйверу рознь. Самый тупейший драйвер, может только опкоды передает на устройство и считывает их?
 
  • Нравится
Реакции: GlowFisch

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
18
я конечно не критик ) но почему адимистратиция и модераторы допускают такие статьи)
Задай им этот вопрос. Когда - то я парировал за то, чтобы таких статей на форуме не было. С моим уходом их стало ещё больше. Я так и не смог убедить людей, что каждая строчка на форуме - это его лицо и престиж и форум тем престижнее, чем больше полезной информации на нем. Но когда чувак целый тред в разделе статей пишет, что смотрите я знаю, что есть CVE. И на этом конец. Это звиздец на мой взгляд.
 
К

Кузнец ПэйПэй

Статья "слабая", но у автора имеются и интересные статьи.

"Хобот", а назови на вскидку последние статьи, просмотренные тобой, из цикла "не на дне"?
Любопытно.
 

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
18
Статья "слабая", но у автора имеются и интересные статьи.

"Хобот", а назови на вскидку последние статьи, просмотренные тобой, из цикла "не на дне"?
Любопытно.
CTF TOOLS, Guide OSCP (c тулзами часть), любая статья где есть собственный ресеч, а не из серии вот я тут тулзу запустил(таких на форуме по пальцам пересчитать). Но и моя оценка субъективна ибо я практически не читаю форум, с момента, как меня выгнали из телеги, и статистика моя может не отражать действительность. Люди льют 80% шлака ради денег - это плохо. Но если что то попадается на глаз, прикольное, я об этом скажу.
 
  • Не нравится
Реакции: GlowFisch
V

Valkiria

Это <Censured> какой - то. Радуйся, что у меня нет привилегий забанить тебя к херам.
SooLFaa, чего ты такой злой ?
Жениться тебе надо.

Случится чудо и попадётся хорошая жена – будешь счастлив. Ну а нет – станешь философом… как я…
Сократ.

Быть злым - не круто.
 
  • Нравится
Реакции: GlowFisch и UziUser

GlowFisch

Green Team
26.01.2019
75
82
BIT
0
Уважаемые форумчане! Конструктивную критику я всегда воспринимаю с хорошими эмоциями. Несмотря на то, что SooLFaa откровенно нагрубил в своем сообщении, в его словах есть доля правды. Я это учту.

В свою очередь, хочу отметить то, что данный пост не претендовал на вознаграждение и т.д. Цель данного поста - внести определенную долю знаний в информационное поле форума для исследования в будущем. Замечу, что вокруг не все специалисты в IT, и новичку достаточно лишь обычной команды и инструкции "Кликнуть туда" для того, чтобы посмотреть как работает та или иная уязвимость.

Таким образом, во-первых, не надо грубить людям, а то добро бывает с кулаками; во-вторых, рациональные замечания будут приняты и исследуемый вопрос будет проработан более тщательно.
 
  • Нравится
Реакции: ☠xrahitel☠
К

Кузнец ПэйПэй

Уважаемые форумчане! Конструктивную критику я всегда воспринимаю с хорошими эмоциями. Несмотря на то, что SooLFaa откровенно нагрубил в своем сообщении, в его словах есть доля правды. Я это учту.

В свою очередь, хочу отметить то, что данный пост не претендовал на вознаграждение и т.д. Цель данного поста - внести определенную долю знаний в информационное поле форума для исследования в будущем. Замечу, что вокруг не все специалисты в IT, и новичку достаточно лишь обычной команды и инструкции "Кликнуть туда" для того, чтобы посмотреть как работает та или иная уязвимость.

Таким образом, во-первых, не надо грубить людям, а то добро бывает с кулаками; во-вторых, рациональные замечания будут приняты и исследуемый вопрос будет проработан более тщательно.
Если вы пишите статьи, думайте, что ценить ее будут относительно уровня "не новичек". Типо, как в шахматах, с кем бы не играешь, рассматририваешь самый худший вариант для себя относительно соперника - лучший ход (даже если он шляпник)
 
  • Нравится
Реакции: GlowFisch

GlowFisch

Green Team
26.01.2019
75
82
BIT
0
Если вы пишите статьи, думайте, что ценить ее будут относительно уровня "не новичек". Типо, как в шахматах, с кем бы не играешь, рассматририваешь самый худший вариант для себя относительно соперника - лучший ход (даже если он шляпник)
Мы это уже поняли, спасибо =)
 
П

Продавец ДУШ

Тот случай, когда повышение привилегий уже не интересно.
 

GlowFisch

Green Team
26.01.2019
75
82
BIT
0
потому что этот текст копипаста. об уязвимости. новости. я только вижу ссылку патч. а где сам эксплойт ?а нету... в общем это фиаско.

Выше разбор уязвимости ядра, а именно, как осуществляется подмена токена процесса этим и рядом других эксплоитов. Сейчас работаю над разбором конкретной уязвимости CVE-2018-8120 (null pointer) ...
Да, каюсь, наскоряк решил поделиться копипастой эксплоита. Все мы совершаем ошибки. Но работа ведется...

Так вот, на мой взгляд, инфы про токен в интернете очень мало, особенно на русскоязычных ресурсах - а понятных в рамках computer science статей, объясняющих на пальцах работу той или иной уязвимости - еще меньше.

Поэтому трудимся, трудимся на благо форума и образования =D
 
Последнее редактирование:
  • Нравится
Реакции: Valkiria
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!