#privilege_escalation

2026-02-04

Как вредили российским компаниям в 2025 году: хроники кибератак от RED Security SOC

Привет, Хабр! С вами снова Никита Полосухин, ведущий аналитик в центре мониторинга и реагирования на кибератаки RED Security SOC. Прошлый год был насыщен расследованиями инцидентов новых заказчиков, и по итогам мы сформировали внутренний отчет. В этом материале я поделился самым интересным — разбором необычных историй кибератак, а также списком популярных (и успешных) процедур злоумышленников. Надеюсь, наши кейсы покажутся вам не только интересными, но и помогут при выборе и организации дополнительных мер защиты в этом году.

habr.com/ru/companies/ru_mts/a

#кейсы_кибератак #расследования_инцидентов #тактики_атак #кибербезопасность #initial_access #resource_development #execution #persistence #privilege_escalation #defence_evasion

2025-09-23

«Политика открытых дверей»: как один скрипт обрушил защиту домена

Всем привет! На связи Дмитрий Неверов, руководитель направления тестирования на проникновение в Бастионе. Мы профессионально ломаем системы безопасности компаний. Разумеется, с разрешения их владельцев. Расскажу кейс, за который я получил ачивку «Фаворит года по версии жюри» Pentest Awards 2025. Представьте: крупная инфраструктурная компания с регулярными пентестами, серьезным бюджетом на ИБ и жесткими регуляторными требованиями. Казалось бы, что тут можно сломать? А мы взяли и получили права доменного администратора, начав путь с непривилегированной учетки сотрудника. И никаких бэкдоров или zero-day, только чистая работа с Active Directory. Самое интересное — как несколько на первый взгляд безобидных настроек превратились в билет к полному контролю над доменом. Сейчас покажу всю цепочку от начала и до победного DCSync. Читать далее ⟶

habr.com/ru/companies/bastion/

#пентест #атаки_на_Active_Directory #эскалация_привилегий #тестирование_на_проникновение #кибербезопасность #уязвимости_Active_Directory #pre2k #Pass_the_Ticket #kerberos #privilege_escalation

2025-07-17

Получаем root через iptables

Полагаю, что большинство читателей знают, о том, что команда sudo может быть использована для выполнения других команд с правами другого пользователя, которым обычно является root.

habr.com/ru/companies/otus/art

#iptables #privilege_escalation #sudo #iptables_exploit #iptables_root_escalation #Linux_privilege_escalation #iptablessave_уязвимость #уязвимость_sudo_iptables

2024-07-26

Cybersecurity experts have uncovered a significant vulnerability named ConfusedFunction in Google Cloud Platform's Cloud Functions service. This issue allows attackers to elevate their privileges, potentially accessing various services and sensitive data without authorization. When a Cloud Function is created or updated, a Cloud Build service account is automatically generated and linked to a Cloud Build instance. This service account possesses extensive permissions, which, if misused, can lead to unauthorized access to Cloud Storage, Artifact Registry, and Container Registry among others. Google has addressed this by changing the default behavior to use the Compute Engine default service account instead, though this does not retroactively apply to existing instances. Despite this fix, the deployment of a Cloud Function still necessitates assigning certain permissions to the Cloud Build service account, highlighting ongoing concerns about software complexity and inter-service communication in cloud environments.

tenable.com/blog/confusedfunct

#cybersecurity #google #googlecloud #vulnerability #privilege_escalation #confusedfunction #cloudfunction #cloudstorage #cloudbuild #cloud #tenable

2024-07-18

The Apache Software Foundation recently announced several critical vulnerabilities in the Apache HTTP Server that pose significant risks to millions of websites. These vulnerabilities, could lead to serious issues such as unauthorized access to source code, server-side request forgery (SSRF), and denial of service (DoS) attacks. Specific vulnerabilities include issues with mod_http2, privilege escalation from modules' scripts, and problems related to mod_auth_digest among others. It's crucial for users to update to Apache HTTP Server 2.4.39 or later to mitigate these risks.

httpd.apache.org/security/vuln

#cybersecurity #apache #vulnerabilities #apachehttpserver #http #server #ssrf #DoS #attack #privilege_escalation #update

Who Let The Dogs Out 🐾ashed@mastodon.ml
2022-03-20

PEASS-ng - Privilege Escalation Awesome Scripts SUITE new generation

#infosec #pentest #security #privilege_escalation #tool

Here you will find privilege escalation tools for Windows and Linux/Unix* and MacOS.

These tools search for possible local privilege escalation paths that you could exploit and print them to you with nice colors so you can recognize the misconfigurations easily.

Check the Local Windows Privilege Escalation checklist from book.hacktricks.xyz (book.hacktricks.xyz/windows/ch)

WinPEAS - Windows local Privilege Escalation Awesome Script (C#.exe and .bat) (github.com/carlospolop/privile)

Check the Local Linux Privilege Escalation checklist from book.hacktricks.xyz (book.hacktricks.xyz/linux-unix)

LinPEAS - Linux local Privilege Escalation Awesome Script (.sh) (github.com/carlospolop/privile)

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst