漏洞

利用Exchange Server CVE-2018-8581+HASH传递玩爆AD

邮差的信 提交于 2019-11-26 02:25:36
概述 微软 Exchange Server于2018年11月份被爆出存在S.S.R.F漏洞,漏洞编号为:CVE-2018-8581,此漏洞微软已推出缓解措施,但是在1月22日又爆出了此漏洞的另一种方法,而利用这种新的方法将为AD带来严重的安全风险,此漏洞在实施微软的缓解措施之后,仍然会被成功attack。 本文将在以下环境中进行模拟演练: 1.Exchange2013 CU19(已实施微软推出的缓解措施,即删除相应注册表键值) https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8581 2.其他信息: Attack主机:192.168.137.101(Centos7) AD:DC01.contoso.com(WinServer2012R2,已打全Windows补丁) Exchange Server:mail.contoso.com(一台CAS Server,一台Mailbox Server,版本为CU19) 测试目标: 将普通用户提升至域管理员权限,以完成控制整个AD的目标。 环境准备 GitHub: https://github.com/dirkjanm/PrivExchange privexchange.py 此工具只需登录Exchange Web服务即可订阅推送通知

Nmap漏洞扫描

孤街醉人 提交于 2019-11-26 02:06:24
Nmap网络安全审计(七) 漏洞审计 Nmap中的漏洞扫描功能 做过安服的可能知道经常用的一些漏扫工具,像Nessus、Open Vas等。在NSE的加持下,Nmap也可以成为一款漏扫工具,这些漏扫的脚本在vuln分类下。 NSE漏洞扫描的优势: 可以使用Nmap API来完成对扫描过程中收集信息的处理 NSE脚本可以在执行过程中和其他脚本共享获得的信息 NSE中提供了大量网络协议库的组件 NSE中提供了漏洞库文件,利用漏洞库文件可以创建一份优秀的漏洞报告 NSE中提供了强大的并发机制和错误处理机制 之前讲过,如果想要使用这个分类下的所有脚本,可以在--script的后面加上分类名称,同样我们可以用相似的方法来提高目标版本的检测功能,以及将目标端口设置为全部有效端口。 nmap -p- -sV --version-all --script vuln 192.168.126.131 -p- 指的是将目标端口指定为全部有效端口, -sV --version-all 用来提高版本检测的效率。 运行上面的指令稍微等待一会儿,我们可以得到一份漏扫报告,我这里扫描的是一台win7 如果我们想得到详细的信息,可以使用参数vuln.showall显示全部内容(--script-args是用来选择NSE脚本运行参数,因为我们这里运行的参数是 vuln.showall) windwos系统漏洞的检测

Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

吃可爱长大的小学妹 提交于 2019-11-26 00:44:47
Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现 一、漏洞描述 该漏洞出现在fileserver应用中,漏洞原理:ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问。 二、漏洞影响版本 Apache ActiveMQ 5.0.0 - 5.13.2 三、漏洞环境搭建 1、官网下载apache-activemq-5.7.0-bin.tar 下载地址:http://activemq.apache.org/download-archives.html 2、解压 3、启动,进入bin目录下,运行./activemq start    4、浏览器访问http://192.168.10.149:8161/,如下图可以看到成功搭建环境    四、漏洞复现 1、PUT上传一个jsp的webshell到fileserver目录,下图可以看到成功上传jsp文件 Jsp文件内容: <%@ page import="java.io.*"%> <% out.print("Hello</br>"); String strcmd=request

通过关键字获取漏洞平台最新漏洞信息

落爺英雄遲暮 提交于 2019-11-25 20:12:33
因要每天去查找漏洞信息,来判断架构和应用服务有没有新漏洞被发现,若有 则需修复升级。所以写了一个去漏洞库平台通过关键字爬取数据生成日志文件,这三个平台,就美国国家信息安全漏洞库地址会时不时出现超时情况。若出现超时,可多试两次,三个平台检索出的漏洞差不多,写的不好,仅供参考 python版本3.7 pip安装requests即可 #coding=utf-8 import requests as r import re import time import datetime #爬取国家信息安全漏洞平台 class gjxxaqpt: def get_404(self,url,keyword): #定义提交数据 qcvCname 检索的词,pageno 页数 一般是抓取第一页 data = {"qcvCname":keyword,"pageno":1} #post数据 result = r.post(url,data=data).text #正则匹配信息 filter_result = re.findall('<li style=".*?class="a_title2" >\r\n \t\t (.*?)</a>.*?<p><a href="(.*?)" target="_blank">(.*?)</a>.*?<img title="(.*?)" src=".*?<br/ >(.*?)\r

渗透测试的基本流程 11/25

独自空忆成欢 提交于 2019-11-25 19:06:56
0X00 前言 按照老师的要求,我也开始了每天坚持写博的第2天。记录一下自己的学习情况和轨迹,毕竟自己手打出来的才是属于自己的。 0X01 什么是渗透测试?以及渗透测试的相关标准(PTES) 渗透测试是通过模拟黑客的攻击方法来评估计算机网络系统的安全问题。类型取决于公司和组织的用途和范围。 入门的渗透测试,首先要了解渗透测试的流程、步骤与方法。尽管目标环境各不相同,但依然可以用一些标准化的方法体系进行规范和限制。 黑盒:测试者没有应用程序的许多信息,有责任收集有关目标网络,系统或应用程序的信息。 白盒:测试者将获得有关网络,系统或应用程序的完整信息以及源代码,操作系统详细信息和其他所需信息。它可以被认为是模拟内部来源的攻击。 灰盒:测试者将具有应用程序或系统的部分知识。可被认为是外部黑客的攻击,黑客已经非法访问组织的网络基础设施文档。 0x02 0.前期交互: 确定项目范围,周期,采用的技术手段和工具,以及其他约束条件 (比如不可使用一些钓鱼,DDOS等影响系统的方法) 1.信息收集: 收集目标相关的资产信息,包括域名,IP,邮箱,防御措施等 2.威胁建模: 利用已经收集的信息对目标资产进行分析,获得可能存在的威胁,并规划攻击路径 漏洞分析 :发现目标系统和应用中存在的漏洞(判断是否存在) 漏洞利用 :对已发现的漏洞使用攻击向量进行攻击(比如常见的9种) 3.后渗透: 建立立足点