分类 Windows 下的文章

OrientDB <=2.22 代码执行

关于OrientDBOrientDB是一个分布式图形数据库引擎,具有文档数据库的灵活性,一体化的产品。第一个也是最好的可升级,高性能,可操作的NoSQL数据库。Vulnerability DetailsOrientDB uses RBAC model for authentication schemes. By default an OrientDB has 3 roles – admin,...

没穿底裤 2017 年 07 月 15 日 暂无评论

DoubleAgent技术:任意进程下代码注入与权限维持

概述本文披露一种全新的0day技术,用于代码注入和权限维持。影响范围Windows的所有版本(windows xp到windows 10)所有windows架构(x86和x64)Windows所有权限(system/administrator)每个目标进程,包括特权进程(OS/Antivirus等)DoubeleAgent所利用的是一个未被windows公开的技术,该技术已经存在了15年,所...

没穿底裤 2017 年 03 月 23 日 暂无评论

Acunetix WVS 10 - Remote command execution SYSTEM privilege

- Author: Daniele LinguaglossaOverview ========= Acunetix WVS 10 [1] is an enterprise web vulnerability scanner developer by Acunetix Inc.Two major flaws exists in the last version of Acunetix, the...

没穿底裤 2016 年 05 月 03 日 暂无评论

Microsoft Windows 7-10 & Server 2008-2012 - Local Privilege Escalation (x32/x64) (MS16-032) (Powershell)

经过牛人修改后的脚本可以执行任意程序,并可以添加参数执行(全程无弹框)脚本地址为:https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1 使用方式如下: 添加用户 运行某程序: 远程加用户: 直接执行如下命令,可进行提权并添加用户:powershell -n...

没穿底裤 2016 年 04 月 22 日 暂无评论

Internet Explorer 9, 10, 11 - CDOMStringDataList::InitFromString Out-of-Bounds Read (MS15-112)

<!-- CVE-2015-6086 Out Of Bound Read Vulnerability Address Space Layout Randomization (ASLR) Bypass Improper handling of new line and white space ...

没穿底裤 2016 年 04 月 18 日 暂无评论

Internet Download Manager 6.25 Build 14 - 'Find file' Unicode SEH Exploit

#!/usr/bin/python # Exploit Title: Internet Download Manager 6.25 Build 14 - 'Find file' SEH Buffer Overflow (Unicode) # Date: 20-3-2016 # Exploit Author: Rakan Alotaibi # Contact: https://twit...

没穿底裤 2016 年 03 月 24 日 暂无评论