Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
⭕️ Linux Privilege Escalation: Automated Script

Table of Content
:

Introduction
Privilege Escalation Vectors
Getting Access to Linux Machine
LinPEAS
LinEnum
Bashark
LES: Linux Exploit Suggester
LinuxPrivChecker
Metasploit: Local_Exploit_Suggester
Linux Private-i
Linux Smart Enumeration
Linux Exploit Suggester 2
Conclusion

Link

#privsec #linux #LPE #LES
@securation
whitepaper.pdf
770.8 KB
⭕️این #whitepaper مربوط به اکسپلویت شدن اوبونتو هست که توی مسابقات pwn2own انجام شد و هنوز روی نسخه Ubuntu Desktop 20.10 هم جواب میده با وجود اینکه آپدیت هم اومده واسش.
پ ن : همه مسابقات اوبونتو رو میارن وسط انگار ویندوز XP sp1 اکسپلویت میکنند :)
#ubuntu #linux #kernelexp #binexp
@securation
👍1
⭕️ Linux Kernel Exploitation 0x1 - Smashing Stack Overflows in the Kernel

https://blog.k3170makan.com/2020/11/linux-kernel-exploitation-0x1-smashing.html
#linux #kernel #stackoverflow
@securation
⭕️ ویدیو آسیب پذیری جدید لینوکس که سروصدای زیادی کرد و گفتن شبیه آسیب پذیری معروف dirtycow بود که سال ۲۰۱۶ اومده بود :


https://github.com/0xIronGoat/dirty-pipe

https://youtu.be/XGnqP9ulyHE
#linux #LPE
@Securation
🔥7😱2👍1
⭕️منبع خوبیه برای مبتدی هایی که میخوان روی لینوکس کار کنند .

از معماری های مختلف تسک های مختلفی آورده که میتونید اکسپلویت نویسی رو از اینجا شروع کنید.

https://github.com/xairy/easy-linux-pwn
#linux #pwn
@securation
⭕️Fully dockerized Linux kernel debugging environment

Building the kernel
Creating a root file system to use with the earlier build kernel
A debuggee container that launches QEMU with our custom kernel + rootfs
A debug container that houses the debugging logic


https://github.com/0xricksanchez/like-dbg
#linux #binary #qemu #debugging
@securation
👍8👎1
⭕️ CVE-2022-32250

Linux Kernel LPE

demo video : exploit

#exploit #linux #lpe
@securation
🔥5👎1
👍3
Forwarded from OS Internals (Abolfazl Kazemi)
جزئیات پروسه و نخ در لینوکس

به صورت خلاصه از دید ویندوز پروسه فقط یک container می‌باشد که اجرا نشده و فضایی برای اجرای Threadها فراهم می‌کند و در سطح کرنل نیز دو ساختار EPROCESS, ETHREAD برای این دو تعریف شده‌اند. اما در لینوکس ماجرا متفاوت است و Process, Thread هر دو قابلیت اجرا داشته و در سطح کرنل نیز یک ساختار task_struct برای آن‌ها تعریف شده است. در دنیای شی‌گرایی مثل این است که در لینوکس یک کلاس برای این دو وجود دارد و فقط در زمان ایجاد شی خصوصیات متفاوتی برای آن‌ها تنظیم می‌شود.

اگر به سراغ برنامه‌نویسی سیستمی در لینوکس برویم، تابع fork برای ایجاد پروسه استفاده شده و از تابع pthread_create نیز برای ایجاد نخ در لینوکس استفاده می‌شود. در سطحی کمی پایین‌تر، هر دوی این توابع syscallای به نام clone را فراخوانی می‌کنند و با ست‌کردن فلگ‌هایی مشخص می‌کنند که قصد ایجاد پروسه یا نخ را دارند. در زمان بررسی برنامه‌ها، در خروجی دستور ps برای یک برنامه‌ی چند پروسه‌ای pidهای مختلفی خواهیم دید ولی در یک برنامه‌ی چند نخی pidها یکسان بوده ولی عددهای متفاوتی در فیلد Light-Weight Process-LWP می‌بینیم.

نکته‌ی جالب دیگر این است که در سطح کرنل پروسه‌ها یک لیست پیوندی تشکیل می‌دهند. هم شیوه‌ی ایجاد لیست پیوندی Generic در سطح کرنل و در زبان C موضوع جالبی است و هم اینکه به کمک فیلدی به اسم tasks می‌توانیم یک لیست پیوندی از پروسه‌ها تشکیل دهیم که به پروسه‌های قبلی و بعدی اشاره می‌کند.

این موارد و موارد دیگری از جزئیات پروسه‌ها و نخ‌های لینوکس مواردی هستند که در این ویدئو به آن می‌پردازیم.

لینک ویدئو در یوتیوب:
https://youtu.be/0fxYtyFn8Jc
لینک ویدئو در آپارات:
https://aparat.com/v/cnytp55

#ShortLinuxInternals #linux #internals #syscalls #kernel #process #thread #gdb #qemu #clone #LWP