记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Microsoft Windows Server 2003 SP2 (CVE-2014-4076)本地提权(含exp)

分享到: 公告ID: KL-001-2015-001公开日期: 2015.01.281. 漏洞细节     厂商: Microsoft     产品: TCP/IP 协议驱动     版本: 5.2.3790.4573     平台: Microsoft Windows Server 2003 Service Pack 2     架构: x86, x64, Itanium    
发布时间:2015-01-30 16:05 | 阅读:103 | 评论:0 | 标签:exp 提权

Cacti监控系统注入漏洞引发的内网血案

前言: 安全是个整体,任何一个短板都会造成安全事故,从边界网络到IDC 运维网络再到办公网络,都是个整体每一处网络都不能忽视。 企业在为安全做了多层防护不是一个IDS,WAF,杀毒软件安全防护能搞定事,为何内网不堪一击,真有攻击发生时,这些防护策略能否觉察到攻击。   案例:注入到shell再到内网域控 整个事件起因是源自 Cacti 注入漏洞引起, Cacti Centreon企业服务器版本2.2->3.0 存在远程SQL注入和远程命令注入漏洞。     提权GETSHELL 发现到挺有意思的是个内网,是个典型内网服务做了端口路由映射公网。看起来安全做的很高大尚。   网络拓扑图:     通过上图网络架构大概搞清楚目标内网环境,在这时
发布时间:2015-01-30 14:20 | 阅读:161 | 评论:0 | 标签:内网渗透 Cacti Centreon Cacti 注入漏洞 Exchange gpp.rb Groups.xml li

Oracle拖库指南

目录 1 常用sql语句 2 sqlplus 3 jsp 脱裤脚本 4 Asp .net 版脱裤脚本 5 ColdFusion 版脱裤脚本 6 oracle 整表预览 jsp 脚本 7 编码 8 参考 常用sql语句 查询所有表 SELECT * FROM ALL_TABLES 查询当前用户表 select table_name from user_tables; 查询所有表按大小排序 SELECT TABLE_NAME,NUM_ROWS FROM ALL_TABLES order by NUM_ROWS desc select table_name,NUM_ROWS from user_tables order by NUM_ROWS desc 查询表前十条 select
发布时间:2015-01-30 13:30 | 阅读:200 | 评论:0 | 标签:无

MoMoCmsV4.5无限重装以及Getshell

MoMoCmsV4.5无限重装以及Getshell,首发于安全盒子。 Team:安全盒子(www.secbox.cn)&&听潮社区(ListenTide) Author:Sion Site:MoMoCms 0x01: Install安装文件 安装文件使用required获取 提交到install_do.php 启动转义 然后将之前获取的值替换成post获取然后给db 写入database.php 下面的也是一样的意思 打开momocms.sql 用;换行来分割 最后执行set sql_mode啥的 最后就执行插入添加管理账号密码的sql语句 没有任何判断,没有生成lock文件啥的。 所以可以无限制重装     0x02:Getshell $db1=file_get_
发布时间:2015-01-30 11:50 | 阅读:203 | 评论:0 | 标签:0day/Exp 代码审计 cms

“暗云”BootKit木马详细技术分析

“暗云”木马简介:“暗云”是一个迄今为止最复杂的木马之一,感染了数以百万的计算机,暗云木马使用了很多复杂的、新颖的技术来实现长期地潜伏在用户的计算机系统中。其使用了BootKit技术,直接感染磁盘的引导区,感染后即使重装格式化硬盘也无法清除。该木马使用了很多创新的技术,有以下特点:第一、隐蔽性非常高,通过Hook磁盘驱动实现对已感染的MBR进行保护,防止被安全软件检测和清除,并且使用对象劫持技术躲避安全人员的手工检测。隐蔽性极高,截至目前为止,几乎所有的安全软件都无法检测和查杀该木马。第二、云思想在暗云木马中的使用:木马以轻量级的身躯隐藏于磁盘最前端的30个扇区中,这些常驻与系统中代码并没有传统木马的功能,这些代码的功能仅仅是到执行的服务器(云端)下载其他功能代码到内存中直接执行,这些功能
发布时间:2015-01-30 11:20 | 阅读:264 | 评论:0 | 标签:漏洞 系统安全 BootKit “暗云” 木马

PHP disable_function Bypass的一种姿势

分享到: 近日,我们在rdot.org中发现了一篇俄罗斯朋友写的一篇关于 bypass disable_functions的文章,感觉还蛮有意思的。搬运过来分享之。应用条件:1)内核版本>=2.98 (原文就这样写的)2)PHP-CGI(或者是PHP-FPM),因为mod_php并没有读取/proc/self/mem 3)代码针对x64编写,要用于x32需要更改。4)Open_basedir=off(或者能绕过open_basedir读写 /lib/ 和/proc/)整体思路是通过/proc/self/mem 修改got来劫持库函数调用,似例代码中,将open@got填上了system的地址,通过readfi
发布时间:2015-01-30 04:10 | 阅读:357 | 评论:0 | 标签:无

漏洞追踪:如何检查并修复GHOST(幽灵)漏洞

编号CVE-2015-0235的GHOST(幽灵)漏洞是Qualys研究员发现的一个Linux服务上非常严重的安全漏洞,可以被利用来远程代码执行及本地权限提升。漏洞简要描述该漏洞存在于 glic 库中的__nss_hostname_digits_dots() 函数,在nss/getXXbyYY.c这个文件中,gethostbyname()会使用这个功能。另外,这个漏洞本地远程都可以利用,要利用此漏洞,攻击者需要构造一个特定的 hostname 数据条给linux 上开放的服务,如果服务不对数据做安全处理,就会引发一个任意代码执行漏洞。下面列出了几个受影响的服务:procmailEximpppdclockdiff你也可以用下面命令来查看你的 server 上有哪些服务依赖 glibc:lso
发布时间:2015-01-29 23:25 | 阅读:466 | 评论:0 | 标签:系统安全 GHOST 漏洞

绿盟科技沈阳分公司招聘网络安全工程师

绿盟科技现有员工近1600人。在美国硅谷、日本东京设有分支机构,在开拓北美及亚太地区的海外市场的同时,进行安全战略研究及技术预研。目前,国内的分支机构,已经遍布30余个大中型城市,为国内用户提供全面的安全服务。简历发送至:wangxue3@nsfocus.com(请注明来自FreeBuf)招聘有效期:2015年12月31日工作地点:沈阳、长春、哈尔滨工作职责:职位工作内容综述:负责相关行业的售前/售后工作,支持销售完成投标、交流、方案编写等工作。岗位职责:1. 负责售前顾问工作,配合销售人员参与投标项目,完成整个投标过程;2. 与用户进行现场交流,包括初次交流、具体项目交流和投标交流;3. 为用户在项目启动前撰写和提供相关的技术文件,包括公司资料、技术建议书、
发布时间:2015-01-29 23:25 | 阅读:481 | 评论:0 | 标签:招聘

2015年社交网络使用者总览–信息图

2015年社交网络使用者总览–信息图,首发于安全盒子。 未来两年,随着社交分享和传播技术的进化,社交图景将会发生什么样的改变?来自eMarketer的独家数据显示,哪些社交网络将呈现上升势头,而哪些将逐渐流失用户。尽管人们都在谈论谁将成为Facebook杀手,但事实是这个社交巨头及其主要竞争对手仍然无可替代。 我们总是抱怨朋友圈充斥着各种晒娃照或者旅行照,但现实是我们仍然热爱社交网络。半数以上的美国人经常使用社交网络,Facebook也将继续成为这块市场的领跑者。移动社交网络值得我们关注,Twitter、Instagram、Pinterest和Tumblr都已成为这盘棋局中最重要的博弈者。互联网领域下一阶段的引爆点或许就会在此发生。 以下是eMarketer预测的各大社交网络中不同年龄群体所占的市场份额将如何改
发布时间:2015-01-29 22:56 | 阅读:444 | 评论:0 | 标签:黑客

web安全之CSRF攻击

CSRFCSRF(Cross-site request forgery跨站请求伪造,也被称为“one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......造成的问题包
发布时间:2015-01-29 22:50 | 阅读:532 | 评论:0 | 标签:CSRF

服务器被sfewfesfs病毒攻击(分析和解决)

sfewfesfs病毒,或者叫nhgbhhj病毒是一种肆虐于linux服务器上的病毒。从名字上可以看出来病毒的创作者对它的名字是随机取的,就是要增加它的隐蔽性。本来以为这种事情离我很远,但是一次疏忽的操作导致我的个人VPS差点挂掉,在这里记录下来也算是给大家提个醒吧。起因其实起因现在看起来也是有点愚蠢,因为我最近对discourse这个新兴的论坛程序很感兴趣,再加上它有个特性是可以跟disqus和多说一样嵌入到已有的静态网站中。所以我也想在Logecho中试一试它。百度了一下它的安装文档。因此我就跟着步骤一步一步开始做了,我为了图省事找了一篇中文文档,事实证明这个安装步骤非常麻烦,我做了几步以后突然想起来discourse貌似有个docker安装的版本,因此在它的官网上找到了推荐的安装流程,非常简单,几步就做完
发布时间:2015-01-29 22:50 | 阅读:496 | 评论:0 | 标签:无

百度HD客户端远程命令执行及解决方案

百度HD客户端访问恶意链接导致远程命令执行当前最新版的百度HD客户端(v1.3),在Android 4.2.2版本中使用时,仍存在可被网页中Javascript注入命令的Webview对象,对象名包括:go_back_js_interface_name,Bdbox_android_utils,Bdbox_android_videoCore,bd_searchbox_interface,Bdbox_android_send_intent测试手机为酷比魔方TALK 7X,型号U51GT-C4B, Android 4.2.2我们利用wooyun的webview测试网页发现此漏洞 反汇编百度HD客户端,其编译级别为<uses-sdk android:minSdkVersion="14"
发布时间:2015-01-29 22:50 | 阅读:414 | 评论:0 | 标签:无

利用一个SSRF再探360内网(附验证脚本)

利用一个SSRF再探360内网(附验证脚本)SSRF位于:POST http://wasai.360.cn/gen_inform.phpcity=http://10.108.79.189:80/&imgurl=&name=e&time=2015-1-6&weibo=1脚本会向参数city和imgurl指定的目标发起HTTP请求,可探测360内网。如果不开放HTTP服务,返回特征串:13:32:34 <glueImage img error:http_code:0 content_length:-1 image_length:0>如果对应的端口开放了HTTP服务,则可能返回3种情况:1) 图片生成成功了{"s":true,"m":
发布时间:2015-01-29 22:50 | 阅读:467 | 评论:0 | 标签:无

从代码层剖析CVE-2015-0235(glibc幽灵漏洞)

搭建环境 Ubuntu 12.04 32位 选择漏洞受影响的程序:clockdiff(http://bobao.360.cn/learning/detail/224.html) 安装:  sudo apt-get install iputils-clockdiff运行:clockdiff `python -c "print '0' * $((0x20000-16*1-2*4-1-4))"`发生段错误。 源码调试 因为知道漏洞出在glbc中,所以考虑搭建源代码调试glibc环境。sudo apt-get install libc6-dbg sudo apt-get source libc6-dev //下载eglibc源码在gdb调试时使用命令 directory <path>/egl
发布时间:2015-01-29 18:10 | 阅读:610 | 评论:0 | 标签:linux 溢出漏洞 漏洞利用 逆向工程 漏洞

习科论坛基础学习资料《SQL注入自学指南》开放下载

基于习科前段时间对论坛以及网络安全圈内的从业者、爱好者的对学习材料的调查,大家普遍希望习科能开放基础学习资料的电子书下载 应广大会员的号召,同时秉承技术自由、技术创新、技术共享、技术进步的原则,开放习科论坛最基础的学习材料《SQL注入自学指南》      依照圈内的“潜规则”惯例,通常都是先扯一些互联网蓬勃发展,再高谈阔论一番开起来高大上的见解,趁机再显摆一些看似晦涩难懂的专业术语。而《SQL注入自学指南》全部取材于习科论坛(BlackBap.Org),在技术上直奔主题,从简单到复杂一步一步深入剖析,适合从零基础开始学习的新手。 这本书汇总了习科论坛近几年关于SQL注入的精华帖子,从基础和原理到高级技巧,由编者精心编排,深入浅出,讲解SQL注入的基本原则以及各种高级利用技
发布时间:2015-01-29 16:40 | 阅读:639 | 评论:0 | 标签:注入

GitHub给安全行业的四大启示

直到今天,安全行业才逐渐开始意识到开源社区已信奉多年的天条:协作才是创新的关键所在。即使你不是软件开发人员,你也可能听说过全球最大的代码托管服务GitHub的大名,如今有800万用户使用GitHub进行社会化协作开发,事实上GitHub已经改变了软件开发的游戏规则,甚至非开发人员也能使用GitHub对产品的功能和bug进行反馈。但是很少有人注意到,GitHub本身的安全开发和运营实际上正在改变企业安全的游戏规则,通过GitHub安全团队成员Roberts的介绍,我们了解到GitHub正在从以下几个方面改变信息安全的游戏规则:重新定义的团队协作与现代企业中的团队不同,GitHub的雇员来自全球各地。例如GitHub的安全团队中Scott Roberts来自俄亥俄州,负责网络安全监控、事件响应和威胁情报,而安全团队
发布时间:2015-01-29 13:16 | 阅读:631 | 评论:0 | 标签:动态 安全工具 安全开发 GitHub

公告

❤ 关注Hackdig微博,点击下方按钮⇩
关注Hackdig微信,学习技术更方便

工具

广而告知

标签云