分类 Windows 下的文章

DoubleAgent技术:任意进程下代码注入与权限维持

概述本文披露一种全新的0day技术,用于代码注入和权限维持。影响范围Windows的所有版本(windows xp到windows 10)所有windows架构(x86和x64)Windows所有权限(system/administrator)每个目标进程,包括特权进程(OS/Antivirus等)DoubeleAgent所利用的是一个未被windows公开的技术,该技术已经存在了15年,所...

没穿底裤 2017 年 03 月 23 日 暂无评论

Acunetix WVS 10 - Remote command execution SYSTEM privilege

- Author: Daniele LinguaglossaOverview ========= Acunetix WVS 10 [1] is an enterprise web vulnerability scanner developer by Acunetix Inc.Two major flaws exists in the last version of Acunetix, the...

没穿底裤 2016 年 05 月 03 日 暂无评论

Microsoft Windows 7-10 & Server 2008-2012 - Local Privilege Escalation (x32/x64) (MS16-032) (Powershell)

经过牛人修改后的脚本可以执行任意程序,并可以添加参数执行(全程无弹框)脚本地址为:https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1 使用方式如下: 添加用户 运行某程序: 远程加用户: 直接执行如下命令,可进行提权并添加用户:powershell -n...

没穿底裤 2016 年 04 月 22 日 暂无评论

Internet Explorer 9, 10, 11 - CDOMStringDataList::InitFromString Out-of-Bounds Read (MS15-112)

<!-- CVE-2015-6086 Out Of Bound Read Vulnerability Address Space Layout Randomization (ASLR) Bypass Improper handling of new line and white space ...

没穿底裤 2016 年 04 月 18 日 暂无评论

Internet Download Manager 6.25 Build 14 - 'Find file' Unicode SEH Exploit

#!/usr/bin/python # Exploit Title: Internet Download Manager 6.25 Build 14 - 'Find file' SEH Buffer Overflow (Unicode) # Date: 20-3-2016 # Exploit Author: Rakan Alotaibi # Contact: https://twit...

没穿底裤 2016 年 03 月 24 日 暂无评论

Windows - Secondary Logon Standard Handles Missing Sanitization Privilege Escalation (MS16-032)

 /* Sources: https://bugs.chromium.org/p/project-zero/issues/detail?id=687 https://googleprojectzero.blogspot.ca/2016/03/exploiting-leaked-thread-handle.html Windows: Secondary Logon St...

没穿底裤 2016 年 03 月 23 日 暂无评论