漏洞

D-Link系列路由器漏洞挖掘

笑着哭i 提交于 2019-11-27 05:04:12
参考 http://www.freebuf.com/articles/terminal/153176.html https://paper.seebug.org/429/ http://www.s3cur1ty.de/m1adv2013-017 http://seclists.org/bugtraq/2013/Dec/11 http://www.devttys0.com/wp-content/uploads/2010/12/dlink_php_vulnerability.pdf https://packetstormsecurity.com/files/120591/dlinkdir645-bypass.txt 源码 D-Link路由器固件下载地址: ftp://ftp2.dlink.com/PRODUCTS/ binwalk解压固件 kali-linux自带binwalk,编译过程 $ sudo apt-get update $ sudo apt-get install build-essential autoconf git # https://github.com/devttys0/binwalk/blob/master/INSTALL.md $ git clone https://github.com/devttys0/binwalk.git $ cd binwalk #

黑客新人必学基本知识

≯℡__Kan透↙ 提交于 2019-11-27 04:56:23
已下介绍下什么样的站点可以入侵:必须是动态的网站,比如asp、php、jsp 这种形式的站点。后缀为.htm的站点劝大家还是不要入侵了吧(入侵几率几乎为0)   1 上传漏洞,这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。   怎样利用:在网站的地址栏中网址后加上/upfile.asp如果显示 上传格式不正确[重新上传] 这样的字样8成就是有长传漏洞了找个可以上传的工具直接可以得到WEBSHELL。   工具介绍:上传工具,老兵的上传工具、DOMAIN3.5,这两个软件都可以达到上传的目的,用NC也可以提交。    WEBSHELL 是什么:WEBSHELL在上节课简单的介绍了下,许多人都不理解,这里就详细讲下,其实WEBSHELL并不什么深奥的东西,是个WEB的权限,可以管理WEB,修改主页内容等权限,但是并没有什么特别高的权限,(这个看管理员的设置了)一般修改别人主页大多都需要这个权限,接触过WEB 木马 的朋友可能知道(比如老兵的站长助手就是WEB 木马 海阳2006也是 WEB 木马 )我们上传漏洞最终传的就是这个东西,有时碰到权限设置不好的服务器可以通过WEBSHELL得到最高权限。   2 暴库:这个漏洞现在很少见了,但是还有许多站点有这个漏洞可以利用

渗透测试的流程

三世轮回 提交于 2019-11-27 03:30:37
渗透测试流程阶段概述 前期交互阶段(查看网站了解大概功能和页面)、 情报搜集阶段(收集网络、域名、系统、应用程序等信息)、 威胁建模阶段(对收集的信息进行分析建模)、 漏洞分析阶段(对发现的漏洞进行分析验证)、 渗透攻击阶段(利用验证成功的漏洞进行攻击)、 后渗透攻击阶段(如果保持控制,维持访问)、 报告阶段(完成渗透测试报告,漏洞情况及修补建议)。 攻击三个阶段 攻击前:网络踩点、网络扫描、网络查点 攻击中:利用漏洞信息进行渗透攻击、获取权限 攻击后:后渗透维持攻击、文件拷贝、木马植入、痕迹擦除 来源: https://www.cnblogs.com/iAmSoScArEd/p/10472646.html

渗透测试的基本流程

半世苍凉 提交于 2019-11-27 03:30:05
渗透测试流程: 1.明确目标 2.分析风险,获得授权 3.信息收集 4.漏洞探测(手动&自动) 5.漏洞验证 6.信息分析 7.利用漏洞,获取数据 8.信息整理 9.形成报告 对于web应用的渗透测试,大致可分为三个阶段:信息收集、漏洞发现以及漏洞利用。在实践过程中需要进一步明细测试的流程,以下通过9个阶段来描述渗透测试的整个流程: 1.明确目标 1) 确定范围 :测试的范围,如:IP、域名、内外网、整站or部分模块 2) 确定规则 :能渗透到什么程度(发现漏洞为止or继续利用漏洞)、时间限制、能否修改上传、能否提权... 目标系统介绍、重点保护对象及特性。 是否允许数据破坏? 是否允许阻断业务正常运行? 测试之前是否应当知会相关部门接口人? 接入方式?外网和内网? 测试是发现问题就算成功,还是尽可能的发现多的问题? 渗透过程是否需要考虑社会工程? 3) 确定需求 :web应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)? 根据需求和自己技术能力来确定能不能做、能做多少 2.分析风险,获得授权 分析渗透测试过程中可能产生的风险,如大量测试数据的处理、影响正常业务开展、服务器发生异常的应急、数据备份和恢复、测试人力物力成本... 由测试方书写实施方案初稿并提交给客户(or本公司内部领导)进行审核。在审核完成后,从客户(or本公司内部领导

CVE-2019-0708漏洞复现

萝らか妹 提交于 2019-11-27 02:40:17
前言: 该漏洞前段时间已经热闹了好一阵子了,HW期间更是使用此漏洞来进行钓鱼等一系列活动,可为大家也是对此漏洞的关心程序,接下里就简单的演示下利用此漏洞进行DOS攻击。当然还有RCE的操作,这只演示下蓝屏DOS操作。 漏洞影响的操作系统: Windows 2003 Windows XP Windows Vista Windows 7 Windows Server 2008 Windows Server 2008 R2 实验环境: parrot linux:10.10.202.8/24 Windows server 2008 R2: 10.10.202.9/24 首先进行扫描,此漏洞的前提开启3389远程桌面。 这里使用msf进行扫描,注意msf升级到最新的msf5 msf5 > use auxiliary/scanner/rdp/cve_2019_0708_bluekeep msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > set rhosts 10.10.202.9 rhosts => 10.10.202.9 msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > exploit 接下来我们使用exp来进行攻击 # git clone https://github.com

ActiveMQ 反序列化漏洞(CVE-2015-5254)

…衆ロ難τιáo~ 提交于 2019-11-27 02:34:42
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/success" -Yp ROME 192.168.245.130 61616 未创建 查看,点击消息列队,需登录 http://192.168.245.130:8161/admin/browse.jsp?JMSDestination=event 成功 模仿自: https://github.com/vulhub/vulhub/blob/master/activemq/CVE-2015-5254/README.zh-cn.md 来源: https://www.cnblogs.com/mrhonest/p/11338697.html

漏洞扫描器-AWVS

余生长醉 提交于 2019-11-26 20:24:20
目录 介绍 漏洞扫描 网络爬虫 介绍  AWVS为Acunetix Web Vulnarability Scanner 的简称,是一中 web网站漏洞探测工具,它通过网络爬虫检测网站安全,检测流量的安全漏洞。常用的就是漏洞扫描、爬取目录等。 1.AWVS主要有Web Scanner、Tools 、 Web Services、Configuration 、 General这几个模块,常用的基本上就是网站漏洞探测,爬取目录等。 >>网站漏洞扫描 1.添加新的扫描,配置网站URL:http://192.168.242.133(这是搭建的一个靶机),完成之后点击下一步 2.这里可以配置需要扫描的漏洞类型,选择Default的话就是会扫描所有类型的漏洞,如果只是像探测CSRF,可以直接选择这种类型就好了。 3.工具自动探测到测试的目标网站的服务器信息,在已知的情况下也可以自己选择服务器的类型,点击next 4.使用默认自动注册身份的进行扫描,如果有网站账号密码可以使用进行扫描 >>查看漏洞扫描结果 查看 Web Scanner扫描的结果,可以看到很多漏洞的告警信息,分别分为高、中、低、信息这四个等级,告警中会包括各种常见的漏洞信息例如代码执行、SQL注入、文件上传等各种网站的安全漏洞。 右边的漏洞扫描的一些结果 1)所有的漏洞数据统计,分别分为高、中、低、信息这四个等级 2)服务器主机信息

Weblogic 任意文件上传漏洞(CVE-2018-2894)

落花浮王杯 提交于 2019-11-26 20:21:36
Weblogic 任意文件上传漏洞(CVE-2018-2894) Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。 利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。 访问 http://your-ip:7001/ws_utc/config.do ,设置Work Home Dir为 /u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css 。我将目录设置为 ws_utc 应用的静态文件css目录,访问这个目录是无需权限的,这一点很重要。 然后点击安全 -> 增加,然后上传webshell: 上传后,查看返回的数据包,其中有时间戳: 访问 http://192.168.88.173:7001/ws_utc/css/config/keystore/[时间戳]_[文件名] 连接 来源: https://blog.csdn.net/haha13l4/article/details

weblogic10.3.6漏洞修改方案

青春壹個敷衍的年華 提交于 2019-11-26 17:38:19
1.CVE-2018-2628漏洞 CVE-2018-2628漏洞利用的第一步是与weblogic服务器开放在服务端口上的T3服务建立socket连接,可通过控制T3协议的访问来临时阻断攻击行为。 WebLogic Server 提供了名为 weblogic.security.net.ConnectionFilterImpl 的默认连接筛选器。此连接筛选器接受所有传入连接,可通过此连接筛选器配置规则,对t3及t3s协议进行访问控制。 1、进入Weblogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。 2、在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则中输入: 127.0.0.1 * * allow t3 192.168.133.130 * * allow t3 备注:替换服务器ip地址 0.0.0.0/0 * * deny t3 t3s 3、删除war包: 2、后台地址泄露漏洞 修改控制台上下文路径: 来源: https://www.cnblogs.com/xuedonghou/p/11329353.html