Linux Shellcoding
*
Избегайте нулевых байтов
*
Щелкнуть орешек знаний тут
#linux #redteam
*
Избегайте нулевых байтов
\\x00 в шеллкодесах !!!*
Щелкнуть орешек знаний тут
#linux #redteam
👍10🔥3
Плащ невидимка для linux процессов
*
В программе:
Аномальное монтирование
Пустые каталоги в которых есть жизнь
Заплывы с sTrace
Форензика одной ладошкой
*
Я надеваю свой плащ и волшебную шляпу - Invisibility Cloak - Slash-Proc Magic
#redteam #linux #proc
*
В программе:
Аномальное монтирование
Пустые каталоги в которых есть жизнь
Заплывы с sTrace
Форензика одной ладошкой
*
Я надеваю свой плащ и волшебную шляпу - Invisibility Cloak - Slash-Proc Magic
#redteam #linux #proc
🔥13👍6
SLUBStick - атака на кэш ядра linux
*
Суть атаки сводится к перекрестному кэшированию ядра, перетекает из
Затестили на: ядра 5.9 и 6.2 _ x32/x64
Но то ладно, интересно другое, использовались
Но то ладно, защита ядер
*
В конце августа, будет конфа, где обещают всем участникам в гостиничном номере на подушку положат не шоколадку, а POC exploit
*
За то зарелизили сочный хрустящий PDF с жирным тех анализом и возможностью применения
*
Жирный хрустящий slubstick.pdf
#linux #vuln
*
Суть атаки сводится к перекрестному кэшированию ядра, перетекает из
limited heap в возможность произвольного чтения и записи в памяти (а это LPE и escape docker).Затестили на: ядра 5.9 и 6.2 _ x32/x64
Но то ладно, интересно другое, использовались
9 CVE -)Но то ладно, защита ядер
SMEP/SMAP/KASLR - в упор не видят атаки -)*
В конце августа, будет конфа, где обещают всем участникам в гостиничном номере на подушку положат не шоколадку, а POC exploit
*
За то зарелизили сочный хрустящий PDF с жирным тех анализом и возможностью применения
*
Жирный хрустящий slubstick.pdf
#linux #vuln
🔥15👍6
Скрытие (и раскрытие) процессов Linux
*
*
1. Hiding Linux Processes with Bind Mounts
*
2. The 'Invisibility Cloak' - Slash-Proc Magic
#linux #hacks
*
*
1. Hiding Linux Processes with Bind Mounts
*
2. The 'Invisibility Cloak' - Slash-Proc Magic
#linux #hacks
🔥17👍8
Kernel (Linux) _#
*
В ядре Linux в системных вызовах
Есть два состояния бинаря (условно), которые должны быть безопасными:
1. Бинарь имеет root-идентификатор +
2. Бинарь не имеет руть идентификатора, потому может быть выполнен хакером.
*
А вот тут то и впрягается состояния гонки, как и в реальном мире, старичок бит может не успетьвыпить таблетки
*
Proof of Concept
#LPE #linux #ricecondition #kernel
*
В ядре Linux в системных вызовах
exec существует проблема времени проверки/времени использования. Разрешения на выполнение проверяются в другое время, чем применяется бит set-user-ID. Это LPE.Есть два состояния бинаря (условно), которые должны быть безопасными:
1. Бинарь имеет root-идентификатор +
set-user-ID, но хакеру его не исполнить.2. Бинарь не имеет руть идентификатора, потому может быть выполнен хакером.
*
А вот тут то и впрягается состояния гонки, как и в реальном мире, старичок бит может не успеть
*
Proof of Concept
#LPE #linux #ricecondition #kernel
🔥18😱4👍3
CVE-2024-36972
*
Два в одном !
Linux
*
vulnerability affects Linux kernel versions:
v6.8 to v6.9
v5.15.147
v6.1.78
v6.6.17
POC exploit
#Linux #lpe #container #escape
*
Два в одном !
Linux
LPE and Container Escape*
vulnerability affects Linux kernel versions:
v6.8 to v6.9
v5.15.147
v6.1.78
v6.6.17
POC exploit
#Linux #lpe #container #escape
🔥18😱5👍4
CVE-2025-0927
*
Affected Versions
* Linux Kernel, up to 6.12.0
* Ubuntu 22.04 with Linux Kernel 6.5.0-18-generic
/
Большой WriteUP + Source Exploit.c - Linux kernel hfsplus slab-out-of-bounds Write
UPDATE: если совсем коротко то -локальные юзеры (без особых прав) могут устанавливать произвольные файловые системы через
#linux
*
Affected Versions
* Linux Kernel, up to 6.12.0
* Ubuntu 22.04 with Linux Kernel 6.5.0-18-generic
/
Большой WriteUP + Source Exploit.c - Linux kernel hfsplus slab-out-of-bounds Write
UPDATE: если совсем коротко то -локальные юзеры (без особых прав) могут устанавливать произвольные файловые системы через
Udisks2 из-за правил для Polkit. Включая в себя ФС, чьи монтирования обычно требуют CAP_SYS_ADMIN в init user namespace.#linux
👍13🔥6😱1
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2025-32462 / CVE-2025-32463
*
Sudo chroot LPE
We’re cooked, guys !
*
writeUP and POC
#linux #lpe #sudo
*
Sudo chroot LPE
We’re cooked, guys !
*
writeUP and POC
#linux #lpe #sudo
🔥34👍7
CVE-2025-32463 sudo
chwoot chwoot
Если честно, то я не много не понял чего CISO, да и остальные так возбудились. Дырке 2 месяца, POC 2 месяца. Да и мы тут писали\линковали уже.
Ну ладно, пусть будет.
А, ну разве что под самую свежую суду работает
EXPLOIT
#linux #sudo #lpe
chwoot chwoot
Если честно, то я не много не понял чего CISO, да и остальные так возбудились. Дырке 2 месяца, POC 2 месяца. Да и мы тут писали\линковали уже.
Ну ладно, пусть будет.
А, ну разве что под самую свежую суду работает
sudo -V
Sudo версии 1.9.17p1
Модуль политики sudoers версии 1.9.17p1
Файл грамматики sudoers версии 50
Sudoers I/O plugin version 1.9.17p1
Sudoers audit plugin version 1.9.17p1
EXPLOIT
#linux #sudo #lpe
🔥15👍10😱2
НАПОМИНАЮ, уже
*
24 декабря 2025, состоится очередная встреча сообщества SPbLUG, но в формате новогодней Линуксовки!
Вспомним события уходящего года, обсудим планы на будущее, пожелаем всем ОС Линукс на десктопе, в общем поболтаем и повеселимся!
Время: с 19:30 24 декабря 2025
Место: 2-я Советская улица, дом 18, Санкт-Петербург. FAILOVER BAR/Tara Brooch
Регистрация и паспорт не требуются
#party #linux #beer
СЕГОДНЯ новогодняя LINUXовка, приходи $USERNAME*
24 декабря 2025, состоится очередная встреча сообщества SPbLUG, но в формате новогодней Линуксовки!
Вспомним события уходящего года, обсудим планы на будущее, пожелаем всем ОС Линукс на десктопе, в общем поболтаем и повеселимся!
Время: с 19:30 24 декабря 2025
Место: 2-я Советская улица, дом 18, Санкт-Петербург. FAILOVER BAR/Tara Brooch
Регистрация и паспорт не требуются
#party #linux #beer
👍9🔥4😱4