unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
CVE-2026-20817 - Windows Error Reporting Service EoP
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读文章,理解主要内容。 文章讲的是CVE-2026-20817这个漏洞,属于本地权限提升。攻击者可以通过构造ALPC消息,让Windows错误报告服务以SYSTEM权限执行命令。微软已经移除了相关功能来修复这个漏洞。 接下来,我需要将这些信息浓缩到100字以内。要确保包含漏洞名称、影响、攻击方式和修复措施。同时,语言要简洁明了。 可能会遇到的问题是信息太多,无法全部包含进去。所以要抓住关键点:漏洞类型、利用方式、后果和修复方法。 最后,检查字数是否符合要求,并确保语句通顺。 </think> Windows错误报告服务中的CVE-2026-20817漏洞允许低权限用户通过构造ALPC消息以SYSTEM权限执行命令。该漏洞因未正确处理权限问题而引发,微软已移除受影响功能修复此问题。...
2026-3-21 22:59:28 | 阅读: 3 |
收藏
|
0day Fans - itm4n.github.io
alpc
client
windows
werfault
wersvc
CVE-2025-59201 - Network Connection Status Indicator (NCSI) EoP
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。看起来他需要一个简洁明了的摘要。 首先,我得快速浏览一下文章。文章主要讲的是微软10月补丁星期二的更新,其中提到了一个CVE-2025-59201漏洞。这是一个本地权限提升漏洞,CVSS评分7.8,属于“重要”级别。漏洞源于网络连接状态指示器中的不当访问控制。 然后,文章详细分析了补丁,发现关键在于注册表权限问题。攻击者可以利用这个漏洞通过ETW事件触发注册表写入,进而提升权限到SYSTEM级别。 最后,用户可能需要的是一个简明扼要的摘要,用于快速了解文章的核心内容。所以我要确保在100字以内涵盖主要点:漏洞名称、类型、影响、原因以及利用方式。 总结一下:微软修复了CVE-2025-59201漏洞,这是一个本地权限提升问题,源于注册表DACL配置错误。攻击者可利用ETW事件触发注册表写入,从而提升权限。 </think> 微软修复了 CVE-2025-59201 漏洞,该漏洞为本地权限提升问题,源于网络连接状态指示器中的不当访问控制。攻击者可利用此漏洞通过特定 ETW 事件触发注册表写入操作,最终实现从 NETWORK SERVICE 到 SYSTEM 的权限提升。...
2026-2-23 23:0:56 | 阅读: 1 |
收藏
|
0day Fans - itm4n.github.io
network
pse
ncsi
windows
microsoft
Offline Extraction of Symantec Account Connectivity Credentials
文章探讨了如何通过分析Symantec Management Agent的组件,绕过限制提取Account Connectivity Credentials(ACCs),并成功离线解密密码。...
2025-6-14 21:58:59 | 阅读: 1 |
收藏
|
0day Fans - itm4n.github.io
aexagentext
readitemstr
Checking for Symantec Account Connectivity Credentials (ACCs) with PrivescCheck
文章讨论了Symantec Management Agent中的Account Connectivity Credentials(ACCs)提取方法及其在PrivescCheck工具中的实现。作者通过搭建测试环境并尝试不同权限下的 exploitation,揭示了ACCs的存储机制和解密过程,并最终成功实现了对低权限用户的凭证提取。...
2025-6-10 22:0:34 | 阅读: 0 |
收藏
|
0day Fans - itm4n.github.io
machine
client
altiris
symantec
evilaltiris
Hijacking the Windows "MareBackup" Scheduled Task for Privilege Escalation
Windows系统中存在一个内置任务"MareBackup",该任务通过CompatTelRunner.exe以SYSTEM权限运行PowerShell。由于未指定完整路径,攻击者可利用PATH环境变量中的弱权限文件夹劫持PowerShell执行流程。通过启动"MareBackup"任务并构造恶意Payload,低权限用户可获取SYSTEM权限并执行任意代码。...
2025-5-19 22:0:27 | 阅读: 1 |
收藏
|
0day Fans - itm4n.github.io
powershell
microsoft
marebackup
windows
taskname
Reinventing PowerShell in C/C++
文章介绍了如何通过本地代码绕过PowerShell的安全特性(如AMSI、CLM、日志功能等),并详细讲解了使用C/C++代码实例化PowerShell控制台及通过内存修补禁用安全功能的技术。...
2025-2-17 23:0:12 | 阅读: 1 |
收藏
|
0day Fans - itm4n.github.io
powershell
bypass
mscorlib
applocker
Previous
1
2
3
4
5
6
7
8
Next