漏洞

2019-10-16,sudo提权漏洞(CVE-2019-14287)实现

若如初见. 提交于 2019-12-01 11:52:29
sudo是linux系统命令,让普通账号以root身份执行某些命令,比如,安装软件,查看某些配置文件,关机,重启等,如果普通用户需要使用sudo需要修改配置文件,/etc/sudoers,将sudo使用权限赋予该用户 sudo提权漏洞,是一个安全策略绕过问题,去执行某些敏感的命令,cve编号是CVE-2019-14287,影响版本是 sudo版本<1.8.28 漏洞复现 1,查看sudo版本,命令sudo -V 2,修改配置文件,vim /etc/sudoers, root ALL(ALL:ALL) ALL 下添加一行配置 test ALL=(ALL,!root) ALL,需要创建test用户,useradd test passwd test test ALL=(ALL,!root) ALL test表示test用户,第一个ALL 表示该用户可以在任意地方使用sudo 第二个ALL,!roo 表示该命令可以被除了root以外的任意用户执行 最后的ALL表示被允许执行 整体表示,test用户可以使用sudo,除了root以外的任意用户都可以去执行 3,切换到test用户,su test,然后使用sudo id,发现没有权限去执行 使用如下方法执行想执行的命令 sudo -u#数字 命令,其中数字范围 -1~4294967295, 命令是系统命令 如果以root身份去执行命令,数字使用

【漏洞测试】SUDO:CVE-2019-14287

纵然是瞬间 提交于 2019-12-01 10:29:42
漏洞详情   sudo错误的处理了某些用户id.攻击者可以以根用户身份执行任意命令。 系统平台   kali-Linux 软件版本   1.8.27 sudo作用   非root用户不需要知道root密码,就可以执行root才能执行的命令。 首先新建test用户 使用visudo命令添加规则,使得test用户可以执行任意命令 保存,通过输入命令查看信息 来源: https://www.cnblogs.com/lighting--/p/11681814.html

安全术语介绍

蹲街弑〆低调 提交于 2019-12-01 10:20:41
一、肉鸡、抓鸡 1:肉鸡 一些个人PC电脑和网吧主机,以及各类网站上的服务器,黑客通过各类手段攻击植入木马、病毒方式到机器上,成为黑客掌控的机器,也叫肉鸡。成为肉鸡的机器,黑客可以随便查看文件和执行一些操作。 肉鸡也可以用来攻击,肉鸡攻击方式一般都是成千上万台肉鸡联合去攻击一台或者多台机器,其主要目的是致使对方机器和站点进入瘫痪状态,无法正常运行。 2:抓鸡 通过扫描漏洞、暴力破解、弱口令方式进行对机器植入木马达到控制机器,常见的做法是通过扫描一些端口号,比如:1433抓鸡、3389抓鸡、3306抓鸡等,获取机器的漏洞,从而实现种马,这个过程叫抓鸡。 二、计算机木马、网页木马 1:计算机木马 黑客通过编写的后门程序,进行捆绑到一些互联网上常用的程序压缩包中,然后发布在互联网上,引诱用户进行下载并执行使用,从而达到种马机器被黑客窥探文件内容隐私、破坏系统、远程操控等。 2:网页木马(网页木马中又分布一些术语,大马、小马、一句话木马。) 大马:体积比较大,功能丰富齐全,可以更改、浏览等,种马机器上的文件目录,扫描端口。常见大马有webshell,webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起

linux sudo漏洞复现

佐手、 提交于 2019-12-01 10:13:00
复现此漏洞之前,先了解一下如何配置sudo权限。 在/etc/sudoers文件中配置sudo权限,配置命令为: u sername 1 ALL 2 =( ALL 3 ) ALL 4 1:需要添加权限的用户名 2:可以执行sudo命令的主机,这里为所有主机 3:执行sudo命令时以哪个用户的身份执行,这里为所有用户。可以用!来表示不能用的身份。 4:sudo 可以执行的名令,这里为所有命令。 环境:CentOS7 sudo版本:1.8.23 第一步:添加sudo权限,hello用户不能已root用户执行/bin/bash命令 第二步:切换到hello用户,已root用户执行/bin/bash命令,不成功 第三步:执行sudo -u#-1 /bin/base命令,成功执行。执行sudo -u#4294967295 /bin/bash同样能成功。 参考文章: sudo命令与权限配置: https://blog.csdn.net/wanglei_storage/article/details/73065238 linux sudo漏洞复现:https://mp.weixin.qq.com/s/bb6Hd3JdYiLilqdP_-INtA https://mp.weixin.qq.com/s/bb6Hd3JdYiLilqdP_-INtA linux sudo漏洞分析:https://www

SSRF漏洞的挖掘思路与技巧

守給你的承諾、 提交于 2019-12-01 09:54:51
什么是SSRF? SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。 通俗的说,如果我们将换为与该服务器相连的内网服务器地址会产生什么效果呢?比如127.0.0.1、10.0.0.1、192.168.1.1等等,如果存在该内网地址就会返回1xx 2xx 之类的状态码,不存在就会返回其他的状态码;如果应用程序对用户提供的URL和远端服务器返回的信息没有进行合适的验证和过滤,就可能存在这种服务端请求伪造的缺陷。 到这里先解决两个问题: 1、为什么要请求127.0.0.1、10.0.0.1、192.168.1.1,有什么区别呢? 答:127.0.0.1只是代表你的本机地址,如果该网站只有一个服务器的情况下,是可以访问127.0.0.1的来判断的,但要明确一点,127.0.0.1其实并不是内网地址,内网地址是有严格的地址段的,这是ipv4地址协议中预留的,分别是10.0.0.0--10.255.255.255、172.16.0.0--172.31.255.255 、192.168

CVE-2019-0708 远程桌面漏洞复现

旧巷老猫 提交于 2019-12-01 09:54:23
漏洞影响Windows版本: Windows XP SP3 x86 Windows XP Professional x64 Edition SP2 Windows XP Embedded SP3 x86 Windows Server 2003 SP2 x86 Windows Server 2003 x64 Edition SP2 Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems Service Pack 1 Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) Windows Server 2008 for Itanium-Based Systems Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

渗透测试之信息收集

筅森魡賤 提交于 2019-12-01 08:50:12
目录 信息收集 DNS域名信息的收集 整站分析 服务器类型(Linux/Windows) 网站容器(Apache/Nginx/Tomcat/IIS) 脚本类型(php/jsp/asp) 数据库类型(Mysql/Oracle/Accees/Mqlserver) 主机扫描(Nessus) 端口扫描(nmap) 网站后台目录 旁站和C段扫描 网站漏洞扫描 信息收集 信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜! 信息收集的方式可以分为两种:主动和被动。 主动信息收集:通过直接访问、扫描网站,这种流量将流经网站 被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索等 传送门: Google Hacking的用法 Shodan的使用 没有一种方式是最完美的,每个方式都有自己的优势,主动方式,你能获取更多的信息,但是目标主机可能会记录你的操作记录。被动方式,你收集的信息会相对较少,但是你的行动并不会被目标主机发现。一般在一个渗透项目下,你需要有多次的信息收集,同时也要运用不同的收集方式,才能保证信息收集的完整性。 而信息收集到底要收集哪些信息呢?接下来,我就给大家整理了一下,渗透测试中常见的一些需要收集的信息。 DNS域名信息的收集

phpMyadmin各版本漏洞

梦想的初衷 提交于 2019-12-01 08:18:34
phpMyadmin各版本漏洞 一: 影响版本:3.5.x < 3.5.8.1 and 4.0.0 < 4.0.0-rc3 ANYUN.ORG   概述:PhpMyAdmin存在PREG REPLACE EVAL漏洞   利用模块:exploit/multi/http/phpmyadmin preg replace CVE: CVE-2013-3238 二: 影响版本:phpMyAdmin v3.5.2.2   概述:PhpMyAdmin存在server sync.php 后门漏洞   利用模块:exploit/multi/http/phpmyadmin 3522_backdoor CVE: CVE-2012-5159 三: 影响版本: 2.11.x < 2.11.9.5 and 3.x < 3.1.3.1;   概述:PhpMyAdmin配置文件/config/config.inc.php存在命令执行   利用模块:exploit/unix/webapp/phpmyadmin_config CVE: CVE-2009-1151 四:影响版本:2.11.3 / 2.11.4   利用方法:用户名处写入'localhost'@'@"则登录成功。 (注意全部是英文标点符号,最后一个为英文双引号) 五:影响版本:2.8.0.3   phpmyadmin配合phpinfo getshell

Redis未授权访问漏洞复现

邮差的信 提交于 2019-12-01 07:53:47
Redis未授权访问漏洞复现 一、漏洞描述 Redis默认情况下,会绑定在0.0.0.0:6379( 在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问时都会报错 ),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等等,这样将会将Redis服务暴露在公网上,如果在没有设置密码认证(默认为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下,利用Redis自身的提供的config命令,可以进行写文件操作,攻击者还可以成功将自己的ssh公钥写入目标服务器的/root/.ssh文件的authotrized_keys 文件中,进而可以使用对应私钥直接使用ssh服务器登录目标服务器。 漏洞的产生条件有以下两点: (1) Redis绑定在0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网 (2) 没有设置密码认证(默认为空)或者弱密码,可以免密码登录redis服务 二、漏洞影响版本 Redis 2.x,3.x,4.x,5.x 三、漏洞危害 (1) 攻击者无需认证访问到内部数据,可能导致敏感信息泄露,黑客也可以恶意执行flushall来清空所有数据 (2)

暴雷漏洞详细分析

爱⌒轻易说出口 提交于 2019-12-01 07:44:57
1 前言 1.1 cve-2012-1889 cve-2012-1889即是“暴雷”的编号,影响范围广,危害级别高。Microsoft XML CoreServices 3.0~6.0版本中存在漏洞,该漏洞源于访问未初始化内存的位置。远程攻击者可借助特制的web站点利用该漏洞执行任意代码或导致拒绝服务。 1.2 环境和工具 系统环境:win7 32 + IE 8 工具:WinDbg、OllyDbg、X32Dbg、010Editor 2 poc 复现现场 2.1 调试器收集poc崩溃现场信息 分析: 可以看到,eax是0x0c0c0c0c,而eax来自于[ebp+28],也就是栈已经被污染了,已经栈被poc中的0c0c0c0c覆盖了。 2.2 windbg分析现场 使用windbg 获取现场 查看堆栈 追溯 eax 的来源: [ebp-14h] 分析: 看到eax源于栈的局部变量[ebp-0x14],这里可以看到所在的模块是msxml3.dll 2.3 使用IDA静态分析所在模块 1. 首先加载符号文件,便于分析 来到异常所在API分析 这里_dispatchImpl::InvokeHelper() 调用了一个子函数 sub_7284E15F(),异常的现场在sub_7284E15F()里面 追溯 ebp-0x14 可以看到 这里ebp-0x1c作为参数传入、__imp__