Just published a proof-of-concept exploit for CVE-2025-32463, a new Linux privilege escalation vulnerability affecting sudo discovered and disclosed by Stratascale about 2 weeks ago.

The PoC is available on GitHub. A full technical writeup will be published on my blog soon.

GitHub: https://github.com/morgenm/sudo-chroot-CVE-2025-32463

#CyberSecurity #ExploitDev #Linux #CVE #PrivilegeEscalation #Infosec #Exploit #Rust #PrivEsc

GitHub - morgenm/sudo-chroot-CVE-2025-32463: Rust PoC for CVE-2025-32463 (sudo chroot "chwoot" Local PrivEsc)

Rust PoC for CVE-2025-32463 (sudo chroot "chwoot" Local PrivEsc) - morgenm/sudo-chroot-CVE-2025-32463

GitHub

#ad #adcs #privesc #pentest #redteam

Breaking ADCS: ESC1 to ESC16 Attack Techniques

Lab Environment: All examples in this article are demonstrated using the GOAD [Game of Active Directory](https://github.com/Orange-Cyberdefense/GOAD) lab environment, which provides a realistic multi-domain Active Directory setup perfect for testing these techniques. The domains we'll be working with include `essos.local`, `sevenkingdoms.local`, and `north.sevenkingdoms.local`.

Whether you're a red teamer looking to expand your toolkit or a defender trying to understand these threats, this article will give you the deep technical knowledge you need.

https://xbz0n.sh/blog/adcs-complete-attack-reference

Shielder - A Journey From `sudo iptables` To Local Privilege Escalation

In this post, we demonstrate two techniques allowing a low privileged user to escalate their privileges to root in case they can run iptables and/or iptables-save as

Shielder

Using conflicting objects in Active Directory to gain privileges

Explores how attackers exploit AD replication conflicts to gain privileges via CNF objects and RBCD abuse.

https://medium.com/tenable-techblog/using-conflicting-objects-in-active-directory-to-gain-privileges-243ef6a27928

#ad #PrivEsc

Using conflicting objects in Active Directory to gain privileges

Active Directory (AD) uses a multi-master replication model to have a decentralized infrastructure. As long as one domain controller (DC) is up and reachable, services such as authentication are…

Tenable TechBlog

bloodyAD is an Active Directory privilege escalation swiss army knife

BloodyAD is an Active Directory Privilege Escalation Framework

https://github.com/CravateRouge/bloodyAD

#ad #privesc

GitHub - CravateRouge/bloodyAD: BloodyAD is an Active Directory Privilege Escalation Framework

BloodyAD is an Active Directory Privilege Escalation Framework - CravateRouge/bloodyAD

GitHub

Cool and very well done #38c3 talk about privilege escalation vulnerabilities in endpoint security products via COM Hijacking/named pipe communications and RPC by 0x4d5a and k0lj4.

- Talk: https://media.ccc.de/v/38c3-der-schlssel-zur-compromittierung-local-privilege-escalation-schwachstellen-in-av-edrs
- Slides: https://github.com/0x4d5a-ctf/38c3_com_talk

#windows #privesc #pentest

Der Schlüssel zur COMpromittierung: Local Privilege Escalation Schwachstellen in AV/EDRs

media.ccc.de

Jak można było przejąć tysiące urządzeń z systemem Linux – czyli o niefrasobliwych nawykach pentesterów

Uruchamianie programów w formie skryptów oraz binariów to chleb powszedni pentesterów i administratorów. Rozsądek, profesjonalizm oraz dobre praktyki nakazują, aby dokonywać wnikliwego sprawdzenia zawartości uruchamianych programów, by nie wyrządzić szkody w zarządzanym, używanym lub testowanym systemie.  Przykład historyczny Wyśmiewani w gronie ludzi zajmujących się bezpieczeństwem tzw. script kiddies już lata...

#WBiegu #Enumeracja #Konto #Linux #Privesc #Supplychain #Windows

https://sekurak.pl/jak-mozna-bylo-przejac-tysiace-urzadzen-z-systemem-linux-czyli-o-niefrasobliwych-nawykach-pentesterow/

Jak można było przejąć tysiące urządzeń z systemem Linux – czyli o niefrasobliwych nawykach pentesterów

Uruchamianie programów w formie skryptów oraz binariów to chleb powszedni pentesterów i administratorów. Rozsądek, profesjonalizm oraz dobre praktyki nakazują, aby dokonywać wnikliwego sprawdzenia zawartości uruchamianych programów, by nie wyrządzić szkody w zarządzanym, używanym lub testowanym systemie.  Przykład historyczny Wyśmiewani w gronie ludzi zajmujących się bezpieczeństwem tzw. script kiddies już lata...

Sekurak

Absurdalnie prosta do wykorzystania krytyczna podatność w urządzeniach od Palo Alto (unauth RCE jako root). Luka jest już wykorzystywana przez atakujących.

Kolejne zaskakująco proste podatności w PAN-OS są używane przez zewnętrznych aktorów. Badacze z grupy WatchTowr sprawdzili, jakich metod używają przestępcy oraz jakie środki zaradcze podjął producent.

#WBiegu #Authbypass #Paloalto #Privesc #Sslvpn #Unauthrce #Websec

https://sekurak.pl/absurdalnie-prosta-do-wykorzystania-krytyczna-podatnosc-w-urzadzeniach-od-palo-alto-unauth-rce-jako-root-luka-jest-juz-wykorzystywana-przez-atakujacych/

Absurdalnie prosta do wykorzystania krytyczna podatność w urządzeniach od Palo Alto (unauth RCE jako root). Luka jest już wykorzystywana przez atakujących.

Kolejne zaskakująco proste podatności w PAN-OS są używane przez zewnętrznych aktorów. Badacze z grupy WatchTowr sprawdzili, jakich metod używają przestępcy oraz jakie środki zaradcze podjął producent.

Sekurak
Today, in about an hour, on the IC_Null stream, we'll be checking our privilege, and then we'll escalate the everloving fudge out of it, with a smile and with a healthy helping of #accessibility commentary as we use #tryHackMe as a vehicle to learn the skill of #privesc . #screenReader dependent, no monitor in sight, let's do this thing :) https://twitch.tv/IC_Null or https://youtube.com/@blindlyCoding , pick your poison :) #selfPromo #cybersecurity #infoSec #goingLive #actuallyFullyBlind
IC_null - Twitch

Fully blind person hacking, coding and tinkering while using a screen reader. THM, HTB, accessibility, all the things.

Twitch

🆕 New blog post! "The PrintNightmare is not Over Yet"

ℹ️ In this article, I take a look back at a previous post I wrote earlier this year about PrintNightmare. It turns out the Point and Print configuration I recommended at the end is still prone to Man-in-the-Middle attacks. So, I discuss that here, as well as additional mitigation I considered.

Props to @parzel and @l4x4 who both reported this issue to me.

👉 https://itm4n.github.io/printnightmare-not-over/

#printnightmare #windows #privesc #pentesting #pentest

The PrintNightmare is not Over Yet

Following the publication of my blog post A Practical Guide to PrintNightmare in 2024, a few people brought to my attention that there was a way to bypass the Point and Print (PnP) restrictions recommended at the end. So, rather than just updating this article with a quick note, I decided to dig a little deeper, and see if I could find a better way to protect against the exploitation of PnP configurations.

itm4n’s blog