漏洞

Sudo提权漏洞复现

◇◆丶佛笑我妖孽 提交于 2019-12-01 15:52:09
Sudo 是 linux的 系统命令,让普通账号以 root 方式执行命令 正常来说如果普通用户需要用 sudo ,需要修改配置文件 /etc/sudoers, 将 sudo 使用权赋予该用户 而这个漏洞使得普通用户也可以绕过安全策略,执行敏感命令 漏洞影响的版本是<1.8.28 实验环境:kali 漏洞复现过程 1、 查看 sudo 版本 Sudo –V 2、 修改配置文件: vim/etc/sudoers 在 root(ALL:ALL)ALL 添加一行 Test ALL=(ALL,!root)ALL 第一个ALL表示用户可以在任意地方使用sudo 第二个(ALL,!root)表示命令可以被除了root以外的任意用户执行 最后一个ALL表示允许被执行 整体代码:test用户可以使用sudo,是除了root以外的任意用户去执行 注意:需要创建 test 用户: useradd test passwd test 3、 切换到 test 用户 Su test 然后 sudo id (查看 root 的 ID ) 发现没有权限执行 4、 使用以下方法去执行想要的执行的命令 Sudo –u# 数字 命令 其中数字范围: -1~4294967295 ,命令是系统命令 数字 -1 或者最大代表root用户 修复方法:更新 sudo 版本 >=1.8.28 该漏洞比较鸡肋,需要管理员修改配置文件

渗透测试的8个步骤

删除回忆录丶 提交于 2019-12-01 15:47:58
渗透测试:以安全为基本原则,通过攻击者以及防御者的角度去分析目标所存在的安全隐患以及脆弱性,以保护系统安全为最终目标。 一般渗透测试流程: 明确目标 --> 信息搜集 --> 漏洞探测 --> 漏洞验证 --> 信息分析 --> 获取所需 --> 信息整理 --> 形成报告 1. 明确目标: (1)确定范围: 测试目标的范围、IP、域名、内外网、测试账户 (2)确定规则:渗透的程度和时间、能否修改上传、提权等 (3)确定需求:Web应用的漏洞、业务逻辑漏洞、人员权限管理漏洞等 2. 信息收集: (1)方式:主动扫描,开放搜索等。 (2)开放搜索:利用搜索引擎获得:后台、未授权页面、敏感url、等等。 (3)基础信息:IP、网段、域名、端口。 (4)应用信息:各端口的应用。例如web应用、邮件应用、等等。 (5)系统信息:操作系统版本 (6)版本信息:所有这些探测到的东西的版本。 (7)服务信息:中间件的各类信息,插件信息。 (8)人员信息:域名注册人员信息,web应用中发帖人的id,管理员姓名等。 (9)防护信息:试着看能否探测到防护设备。 3. 漏洞探测: 方法:  (1) 漏扫,awvs,IBM appscan等。  (2) 结合漏洞去exploit-db等位置找利用。  (3) 在网上寻找验证poc。 内容: (1)系统漏洞:系统没有及时打补丁 (2)WebSever漏洞

linux CVE-2019-14287 Sudo提权漏洞

老子叫甜甜 提交于 2019-12-01 15:42:18
CVE-2019-14287 sudo介绍 sudo,也就是以超级管理员身份运行(superuser do)的意思。sudo 是 Linux 中最常使用的重要实用程序之一,它功能十分强大,几乎安装在每一款基于 UNIX 或 Linux 的操作系统上,也是这些操作系统的核心命令。作为一个系统命令,普通用户可通过它以特殊权限来运行程序或命令(通常以 root 用户身份运行命令),而无需切换使用环境。 § sudo能够限制用户只在某台 主机 上运行某些命令。 § sudo提供了丰富的日志,详细地记录了每个用户干了什么。它能够将日志传到中心主机或者日志服务器。 § sudo使用 时间戳 文件来执行类似的“检票”系统。当用户调用sudo并且输入它的密码时,用户获得了一张存活期为5分钟的票(这个值可以在编译的时候改变)。 § sudo的配置文件是sudoers文件,它允许系统管理员集中的管理用户的使用权限和使用的主机。它所存放的位置默认是在/etc/sudoers,属性必须为0440。 漏洞介绍及其利用 此漏洞可以使受限制的用户运行root命令,1.8.28之前的sudo版本均会受到影响,此漏洞的利用需要使用户 具有sudo的权限。 漏洞影响版本:1.8.28之前 利用此sudo漏洞的前提是规定安全策略设置如下: yunying = (ALL, !root) /bin/bash 意思为

Samba CVE-2017-7494验证实验

点点圈 提交于 2019-12-01 15:33:37
漏洞简介 Samba是在Linux和UNIX系统上实现SMB协议的一个软件,不少IoT设备也使用了Samba。2017年5月24日Samba发布了4.6.4版本,修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,攻击者可以利用该漏洞在目标服务器上执行任意代码。2017年5月25日hdm给metasploit提交了该漏洞的exp。2017年5月25日openwrt发布了针对该漏洞的修复补丁,许多IoT设备同样受该漏洞影响。 测试环境 攻击机:kali IP:192.168.0.10 靶 机:debian IP:192.168.0.20 服务:samba: 4.5 漏洞验证 启动Kali执行命令: msfconsole msf > use exploit/linux/samba/is_known_pipename set RHOST 192.168.0.20 run 进入目标系统并查看文件: cd / ls 验证完成 影响版本: Samba:3.5 <4.6.4 <4.5.10 <4.4.14。 4.6.4/4.5.10/4.4.14已修复此漏洞。 修复建议: 1、临时方案 在smb.conf的[global]节点下增加 nt pipe support = no选项,重新启动samba服务。 2、官方修复 Samba已发布新版本,可通过更新版本解决。 补丁下载

黑客入门,从HTB开始

瘦欲@ 提交于 2019-12-01 15:24:25
Hack the box 是国外的一个靶机平台,里面的靶机包含多种系统类型,并且里面可以利用的漏洞类型多种多样,有很多靶机其实非常贴近实战情景。因此 HTB 是一个很好的学习渗透测试靶场。 之前在 HTB 也玩过一些机器。里面的机器难度有好几个档次,insane 难度的一般都是极其困难的,这种机器一般让我对着大神的 Writeup 我可能都没有办法复现出来。之前也有在公众号上分享过几篇 HTB 机器的 Writeup,基本上都是比较简单的,这一次整理出来给感兴趣的同学看一看。主要讲一下这些靶机主要的难点,后面有相应的 Writeup 链接。 Bastion 这是一台 Windows 机器,如果使用 Command VM 来进行渗透的话会更方便一点,不过使用 Kali 也是可以的。这台靶机主要的难点是 VHD 的挂载以及 mRemoteNG 中配置密码的破解。 Holiday Holiday 是一个困难度为 insane 的机器,获取普通用户的权限比较困难。这台靶机最大的难点就是如何通过 XSS filter,这台机器已经限制了很多 XSS 的 payload。 H e lp Help 是一台比较简单的靶机,获取普通用户的权限通过 HelpDeskZ 的漏洞即可,这里注意一点,不要被表面的一些提示所欺骗。提权使用的是一个内核漏洞来进行提权,属于提权基本套路,但经常会有人忘记这一点。

ctf比赛中常见的文件上传漏洞问题杂谈(持续更新)

醉酒当歌 提交于 2019-12-01 13:44:14
本文是小白用来学习文件上传的杂谈(注意是杂谈),应该都是一些对大佬没什么用的东西(但是欢迎大佬补漏和指错,提前谢谢)! 那么开始吧。 (1)首先是.htaccess文件。 htaccess是超文本访问(Hypertext Access)的缩写,是一个基于Apache的Web服务器使用的配置文件,用于 控制它所在的目录以及该目录下的所有子目录 。 .htaccess文件的主要功能包括使用密码保护文件夹,禁止或允许用户使用IP地址访问,禁止目录浏览,将用户自动重定向到另一个页面或目录,创建和使用自定义错误页面,改变具有特定扩展名的文件的使用方式,或者通过指定文件扩展名或特定文件作为主页。 你需要在所有.htaccess文件中添加ServerSignature Off指令,因为这样的话可以阻止在目录列表上显示你的服务器信息(这使得攻击者的侦察阶段会有非常明显的提示)。所以说,这个时候最好通过你的httpd.conf来完成对web服务的控制,而不是你的htaccess文件。 (先这样吧,好累啊) 来源: https://www.cnblogs.com/cioi/p/11688937.html

应用安全 - 中间件漏洞 - Nostromo

蹲街弑〆低调 提交于 2019-12-01 12:46:58
CVE-2011-0751 Date: 2011.3 类型: 路径遍历 PoC:https://nvd.nist.gov/vuln/detail/CVE-2011-0751 CVE-2019-16278 Date: 2019.10.15 类型: Directory transversal to remote code execution 影响版本:versions <= 1.9.6PoC:https://git.sp0re.sh/sp0re/Nhttpd-exploitshttps://github.com/jas502n/CVE-2019-16278 CVE-2019-16279 Date: 2019.10.15 类型: Denial of Service 影响版本:versions <= 1.9.6 PoC:https://git.sp0re.sh/sp0re/Nhttpd-exploitshttps://github.com/jas502n/CVE-2019-16278 来源: https://www.cnblogs.com/AtesetEnginner/p/11686669.html

Java代码%00截断漏洞

ⅰ亾dé卋堺 提交于 2019-12-01 12:31:09
前段时间在渗透网站的时候遇到一个十几年前开发的网站,该网站使用的是JSP和Servlet混合开发,后端数据库为MySQL 4.x版本,可以说这个网站的运行时间相当的长了。 这个网站存在一处任意文件下载漏洞,后端代码将前端URL传入的路径进行拼接从而组成完整的文件路径。但是最终拼接的文件路径总是以“*.doc”结尾,即使进行目录跳转(../)也只能访问*.doc文件。 我尝试%00截断,结果成功读到其他类型的文件,说明该网站存在%00截断漏洞。最终拿到WebShell后审阅网站源代码并在本地多次模拟发现:%00截断漏洞是 Java语言自身 的问题( 与操作系统无关 ),此漏洞只存在于低版本的Java(如:Java 1.4),高版本的Java(如:Java 1.7)已经修复这个问题。 本地测试 : 在这段代码中filePath变量表示文件路径,我特意在路径中加入ASCII码的0x00字符进行截断。 在Java 1.4中运行上述代码,可以读取到password.txt文件。 在Java 1.7中运行上述代码,程序报错: 来源: https://www.cnblogs.com/dgjnszf/p/11685707.html

记一次 lampiao脏牛提权

放肆的年华 提交于 2019-12-01 11:58:42
vulnhub|渗透测试lampiao 题记 最近在打靶机,发现了一个挺有意思的靶机,这里想跟大家分享一下. 环境准备 vulnhub最近出的一台靶机 靶机 (https://www.vulnhub.com/entry/lampiao-1,249/) Lampiao.zip (Size: 669 MB) Download: https://mega.nz/#!aG4AAaDB!CBLRRYQsAhTOyPJqyjC0Blr-weMH9QMdYbPfMj0LGeM (https://mega.nz/#!aG4AAaDB!CBLRRYQsAhTOyPJqyjC0Blr-weMH9QMdYbPfMj0LGeM) Download (Mirror): https://download.vulnhub.com/lampiao/Lampiao.zip (https://download.vulnhub.com/lampiao/Lampiao.zip) Download (Torrent): https://download.vulnhub.com/lampiao/Lampiao.zip.torrent ( Magnet) (https://download.vulnhub.com/lampiao/Lampiao.zip.torrent) 攻击机 Kali IP 10.10.10.128