bypass NX - PIE in linux X86
https://virgool.io/@l14ck3r0x01/bypass-nx-pie-in-linux-x86-writeup-about-an-picoctf2018s-challange-osl8nqmyyuxf
#pwn #exploit #linux_x86
@securation
https://virgool.io/@l14ck3r0x01/bypass-nx-pie-in-linux-x86-writeup-about-an-picoctf2018s-challange-osl8nqmyyuxf
#pwn #exploit #linux_x86
@securation
ویرگول
bypass NX - PIE in linux X86 (writeup about an picoctf2018's challange)
مطلبی شیرین و جالب در مورد نحوه نوشتن اکسپلویت برای یک برنامه در لینوکس و نحوه دور زدن چند مکانیزم امنیتی با استفاده از پایتون
Automatically exploit low-hanging fruit to pop a root shell. Linux privilege escalation made easy!
Traitor packages up a bunch of methods to exploit local misconfigurations and vulnerabilities (including most of GTFOBins) in order to pop a root shell.
#redteaming #Linux #CTF #GTFOBins #priveschttps://github.com/liamg/traitor
@securation
GitHub
GitHub - liamg/traitor: :arrow_up: :fire: Automatic Linux privesc via exploitation of low-hanging fruit e.g. gtfobins, pwnkit,…
:arrow_up: :skull_and_crossbones: :fire: Automatic Linux privesc via exploitation of low-hanging fruit e.g. gtfobins, pwnkit, dirty pipe, +w docker.sock - GitHub - liamg/traitor: :arrow_up: :fire: ...
⭕️ Linux Privilege Escalation: Automated Script
Table of Content :
Introduction
Privilege Escalation Vectors
Getting Access to Linux Machine
LinPEAS
LinEnum
Bashark
LES: Linux Exploit Suggester
LinuxPrivChecker
Metasploit: Local_Exploit_Suggester
Linux Private-i
Linux Smart Enumeration
Linux Exploit Suggester 2
Conclusion
Link
#privsec #linux #LPE #LES
@securation
Table of Content :
Introduction
Privilege Escalation Vectors
Getting Access to Linux Machine
LinPEAS
LinEnum
Bashark
LES: Linux Exploit Suggester
LinuxPrivChecker
Metasploit: Local_Exploit_Suggester
Linux Private-i
Linux Smart Enumeration
Linux Exploit Suggester 2
Conclusion
Link
#privsec #linux #LPE #LES
@securation
whitepaper.pdf
770.8 KB
⭕️این #whitepaper مربوط به اکسپلویت شدن اوبونتو هست که توی مسابقات pwn2own انجام شد و هنوز روی نسخه Ubuntu Desktop 20.10 هم جواب میده با وجود اینکه آپدیت هم اومده واسش.
پ ن : همه مسابقات اوبونتو رو میارن وسط انگار ویندوز XP sp1 اکسپلویت میکنند :)
#ubuntu #linux #kernelexp #binexp
@securation
پ ن : همه مسابقات اوبونتو رو میارن وسط انگار ویندوز XP sp1 اکسپلویت میکنند :)
#ubuntu #linux #kernelexp #binexp
@securation
👍1
⭕️ Linux Kernel Exploitation 0x1 - Smashing Stack Overflows in the Kernel
https://blog.k3170makan.com/2020/11/linux-kernel-exploitation-0x1-smashing.html
#linux #kernel #stackoverflow
@securation
https://blog.k3170makan.com/2020/11/linux-kernel-exploitation-0x1-smashing.html
#linux #kernel #stackoverflow
@securation
⭕️ ویدیو آسیب پذیری جدید لینوکس که سروصدای زیادی کرد و گفتن شبیه آسیب پذیری معروف dirtycow بود که سال ۲۰۱۶ اومده بود :
https://github.com/0xIronGoat/dirty-pipe
https://youtu.be/XGnqP9ulyHE
#linux #LPE
@Securation
https://github.com/0xIronGoat/dirty-pipe
https://youtu.be/XGnqP9ulyHE
#linux #LPE
@Securation
GitHub
GitHub - 0xIronGoat/dirty-pipe: Implementation of Max Kellermann's exploit for CVE-2022-0847
Implementation of Max Kellermann's exploit for CVE-2022-0847 - 0xIronGoat/dirty-pipe
🔥7😱2👍1
⭕️منبع خوبیه برای مبتدی هایی که میخوان روی لینوکس کار کنند .
از معماری های مختلف تسک های مختلفی آورده که میتونید اکسپلویت نویسی رو از اینجا شروع کنید.
https://github.com/xairy/easy-linux-pwn
#linux #pwn
@securation
از معماری های مختلف تسک های مختلفی آورده که میتونید اکسپلویت نویسی رو از اینجا شروع کنید.
https://github.com/xairy/easy-linux-pwn
#linux #pwn
@securation
GitHub
GitHub - xairy/easy-linux-pwn: A set of Linux binary exploitation tasks for beginners on various architectures
A set of Linux binary exploitation tasks for beginners on various architectures - xairy/easy-linux-pwn
⭕️Fully dockerized Linux kernel debugging environment
#linux #binary #qemu #debugging
@securation
Building the kernelhttps://github.com/0xricksanchez/like-dbg
Creating a root file system to use with the earlier build kernel
A debuggee container that launches QEMU with our custom kernel + rootfs
A debug container that houses the debugging logic
#linux #binary #qemu #debugging
@securation
GitHub
GitHub - 0xricksanchez/like-dbg: Fully dockerized Linux kernel debugging environment
Fully dockerized Linux kernel debugging environment - 0xricksanchez/like-dbg
👍8👎1
Forwarded from OS Internals (Abolfazl Kazemi)
جزئیات پروسه و نخ در لینوکس
به صورت خلاصه از دید ویندوز پروسه فقط یک container میباشد که اجرا نشده و فضایی برای اجرای Threadها فراهم میکند و در سطح کرنل نیز دو ساختار EPROCESS, ETHREAD برای این دو تعریف شدهاند. اما در لینوکس ماجرا متفاوت است و Process, Thread هر دو قابلیت اجرا داشته و در سطح کرنل نیز یک ساختار task_struct برای آنها تعریف شده است. در دنیای شیگرایی مثل این است که در لینوکس یک کلاس برای این دو وجود دارد و فقط در زمان ایجاد شی خصوصیات متفاوتی برای آنها تنظیم میشود.
اگر به سراغ برنامهنویسی سیستمی در لینوکس برویم، تابع fork برای ایجاد پروسه استفاده شده و از تابع pthread_create نیز برای ایجاد نخ در لینوکس استفاده میشود. در سطحی کمی پایینتر، هر دوی این توابع syscallای به نام clone را فراخوانی میکنند و با ستکردن فلگهایی مشخص میکنند که قصد ایجاد پروسه یا نخ را دارند. در زمان بررسی برنامهها، در خروجی دستور ps برای یک برنامهی چند پروسهای pidهای مختلفی خواهیم دید ولی در یک برنامهی چند نخی pidها یکسان بوده ولی عددهای متفاوتی در فیلد Light-Weight Process-LWP میبینیم.
نکتهی جالب دیگر این است که در سطح کرنل پروسهها یک لیست پیوندی تشکیل میدهند. هم شیوهی ایجاد لیست پیوندی Generic در سطح کرنل و در زبان C موضوع جالبی است و هم اینکه به کمک فیلدی به اسم tasks میتوانیم یک لیست پیوندی از پروسهها تشکیل دهیم که به پروسههای قبلی و بعدی اشاره میکند.
این موارد و موارد دیگری از جزئیات پروسهها و نخهای لینوکس مواردی هستند که در این ویدئو به آن میپردازیم.
لینک ویدئو در یوتیوب:
https://youtu.be/0fxYtyFn8Jc
لینک ویدئو در آپارات:
https://aparat.com/v/cnytp55
#ShortLinuxInternals #linux #internals #syscalls #kernel #process #thread #gdb #qemu #clone #LWP
به صورت خلاصه از دید ویندوز پروسه فقط یک container میباشد که اجرا نشده و فضایی برای اجرای Threadها فراهم میکند و در سطح کرنل نیز دو ساختار EPROCESS, ETHREAD برای این دو تعریف شدهاند. اما در لینوکس ماجرا متفاوت است و Process, Thread هر دو قابلیت اجرا داشته و در سطح کرنل نیز یک ساختار task_struct برای آنها تعریف شده است. در دنیای شیگرایی مثل این است که در لینوکس یک کلاس برای این دو وجود دارد و فقط در زمان ایجاد شی خصوصیات متفاوتی برای آنها تنظیم میشود.
اگر به سراغ برنامهنویسی سیستمی در لینوکس برویم، تابع fork برای ایجاد پروسه استفاده شده و از تابع pthread_create نیز برای ایجاد نخ در لینوکس استفاده میشود. در سطحی کمی پایینتر، هر دوی این توابع syscallای به نام clone را فراخوانی میکنند و با ستکردن فلگهایی مشخص میکنند که قصد ایجاد پروسه یا نخ را دارند. در زمان بررسی برنامهها، در خروجی دستور ps برای یک برنامهی چند پروسهای pidهای مختلفی خواهیم دید ولی در یک برنامهی چند نخی pidها یکسان بوده ولی عددهای متفاوتی در فیلد Light-Weight Process-LWP میبینیم.
نکتهی جالب دیگر این است که در سطح کرنل پروسهها یک لیست پیوندی تشکیل میدهند. هم شیوهی ایجاد لیست پیوندی Generic در سطح کرنل و در زبان C موضوع جالبی است و هم اینکه به کمک فیلدی به اسم tasks میتوانیم یک لیست پیوندی از پروسهها تشکیل دهیم که به پروسههای قبلی و بعدی اشاره میکند.
این موارد و موارد دیگری از جزئیات پروسهها و نخهای لینوکس مواردی هستند که در این ویدئو به آن میپردازیم.
لینک ویدئو در یوتیوب:
https://youtu.be/0fxYtyFn8Jc
لینک ویدئو در آپارات:
https://aparat.com/v/cnytp55
#ShortLinuxInternals #linux #internals #syscalls #kernel #process #thread #gdb #qemu #clone #LWP
YouTube
Process and Thread Internals in Linux [PER]
به صورت خلاصه از دید ویندوز پروسه فقط یک container میباشد که اجرا نشده و فضایی برای اجرای Threadها فراهم میکند و در سطح کرنل نیز دو ساختار EPROCESS, ETHREAD برای این دو تعریف شدهاند. اما در لینوکس ماجرا متفاوت است و Process, Thread هر دو قابلیت اجرا داشته…