关于CVE-2018-8120的最新Windows提权漏洞分析

一、背景介绍5月中旬ESET披露了其捕获的PDF文档样本中的两枚0-day漏洞,其中包含针对Windows系统的内核提权漏洞。该漏洞的漏洞编号为CVE-2018-8120,Windows已经提供安全更新修复此安全漏洞。天融信阿尔法实验室将以Windows Server 2003 32位系统为目标,详细介绍该漏洞成因、如何触发漏洞、以及如何使用该漏洞制作“本地应用程序权限提升”工具。经验证,诸多版本的Windows系统均存在该漏洞,文末同时附带一份利用该漏洞制作的提权工具,以供学习。经测试该工具支

CVE-2016-5195 稳定exp(解决死机)

poc地址 http://pan.baidu.com/s/1pKFtySN
现在收集了10几个poc
我测试的是dirtycow-mem
环境

最新免杀exp64位

最新免杀exp64位

秒杀安全狗神器

秒杀安全狗神器

Mysql代码执行漏洞,可本地提权(含exp)

Mysql代码执行漏洞,可本地提权(含exp)

虚拟主机提权的两个小技巧

是否大家遇到虚拟主机提权的时候,有这种情况,不管你写哪都提示的 "拒绝访问"?


原因大多数是麦咖啡的一个功能,只让特定的目录可以执行程序,比如(c:\progra~1和c:\windows\system32\)这些目录区执行程序,当然这些目录不可能让你写,其他的任何可写的目录都不会让你执行,都会是拒绝访问。


下面是个人的小技巧:


0x01: 是否大

秒杀星外提权

查找可写目录,递归无限子目录。


<img src="http://www.5kik.com/

cve-2015-1770 exploit

cve-2015-1770 exploit

MS16-014【64位可用】webshell版

今天在翻exploit-db的时候无意中看到一种新的获得ntoskrnl基地址的方法,而且32、64通用。。。

MS16-032 EPATHOBJ 0day exploit 提权工具和代码

MS16-032