记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

【漏洞预警】Linux Kernel TIPC任意代码执行漏洞安全风险通告

风险通告近日,奇安信 CERT 监测到Linux kernel TIPC任意代码执行漏洞(CVE-2021-43267)的漏洞细节和EXP已在互联网公开。漏洞存在于Linux 内核中的 net/tipc/crypto.c 中,由于Linux Kernel TIPC模块对用户提供的 MSG_CRYPTO 消息类型大小验证不足,攻击者可以利用此漏洞在目标者系统上以ROOT权限执行任意代码。鉴于漏洞危害较大且漏洞细节和EXP已公开,建议用户及时升级版本。
发布时间:2021-11-27 14:57 | 阅读:5229 | 评论:0 | 标签:漏洞 linux 执行 安全

Linux Kernel TIPC任意代码执行漏洞安全风险通告

风险通告近日,奇安信 CERT 监测到Linux kernel TIPC任意代码执行漏洞(CVE-2021-43267)的漏洞细节和EXP已在互联网公开。漏洞存在于Linux 内核中的 net/tipc/crypto.c 中,由于Linux Kernel TIPC模块对用户提供的 MSG_CRYPTO 消息类型大小验证不足,攻击者可以利用此漏洞在目标者系统上以ROOT权限执行任意代码。鉴于漏洞危害较大且漏洞细节和EXP已公开,建议用户及时升级版本。当前漏洞状态细节是否公开PoC状态EXP状态在野利用是已公开已公开未知漏洞描述TIPC 作为内核模块实现,存在于所有主要 Linux 发行版中。
发布时间:2021-11-27 12:27 | 阅读:4841 | 评论:0 | 标签:漏洞 linux 执行 安全

OMIGOD:CVE-2021-38647 OMI远程代码执行漏洞分析

 基本情况微软在2021年9月的补丁更新中,修复了其Open Management Infrastructure (OMI) 中的多个漏洞,其中最为严重一个是远程代码执行漏洞,编号为CVE-2021-38647,也被称为OMIGOD,该漏洞影响OMI 1.6.8.0及以下版本。该漏洞能够在未授权情况下,远程以root权限执行任意命令,影响范围较大,CVSS评分9.8,建议存在漏洞版本尽快升级OMI版本。 OMI介绍OMI是微软开发并开源的远程配置管理工具,其主体使用C语言编写,主要用于UNIX/Linux系统上,类是与Windows系统的WMI,它允许用户远程管理配置并收集统计数据。
发布时间:2021-11-09 13:05 | 阅读:10600 | 评论:0 | 标签:漏洞 CVE 远程 执行 分析

Gitlab远程代码执行漏洞(CVE-2021-22205)在野利用,8220挖矿团伙最新变种分析

概述近日,阿里云安全监测到Gitlab远程代码执行(CVE-2021-22205)在野利用,其团伙不仅利用4层协议服务进行入侵,还集成了使用比较广的Web RCE漏洞,最终通过持久化方式进行挖矿、木马后门维持,对用户主机资源、资产产生不良危害,通过攻击手法、文件命名自动确认为8220挖矿团伙最新变种。阿里云安全持续对最新变种进行监控,发现至10月21日后传播有所上升,11月4日发现利用Gitlab远程代码漏洞进行入侵,提醒广大企业客户注意防护。
发布时间:2021-11-08 15:52 | 阅读:15794 | 评论:0 | 标签:漏洞 CVE 远程 执行 分析

CVE-2021-43267: Linux TIPC模块任意代码执行漏洞

SentinelLab研究人员发现Linux Kernel TIPC(Transparent Inter Process Communication,透明进程间通信)模块中的一个安全漏洞,攻击者利用该漏洞可以在本地或远程区块下在kernel内执行任意代码,并完全控制有漏洞的机器。Linux TIPC协议TIPC协议是允许集群中节点在存在大量节点容错的情况下进行通信的协议。该协议在Linux kernel模块中实现,并包含在大多数Linux发行版中。当用户加载时,TIPC可以用作socket并可以使用netlink在接口上进行配置。TIPC可以配置为在Ethernet或UDP协议之上运行。
发布时间:2021-11-08 13:17 | 阅读:15616 | 评论:0 | 标签:漏洞 linux CVE 执行

Linux Kernel远程代码执行漏洞(CVE-2021-43267)通告

阅读:30一、漏洞概述近日,绿盟科技CERT监测到有研究人员公开披露了Linux内核TIPC模块中的一个堆溢出漏洞(CVE-2021-43267);由于TIPC功能模块对用户提供的 MSG_CRYPTO消息类型大小验证不足,造成 Linux 内核中的越界写入,从而导致攻击者利用该漏洞堆溢出实现本地或远程代码执行。CVSS评分为9.8,请相关用户及时采取措施防护。
发布时间:2021-11-05 18:55 | 阅读:18771 | 评论:0 | 标签:威胁通告 Linux Kernel 远程代码漏洞 漏洞 linux CVE 远程 执行

CVE-2021-35052:WinRAR远程代码执行漏洞分析

1.漏洞概述WinRAR是一款功能强大的压缩包管理工具,广泛应用于Windows系统的RAR、ZIP等类型的压缩文件的创建与解压中。2021年10月20日,Positive Technologies公司的Psych0tr1a(https://twitter.com/Psych0tr1a)公开披露WinRAR 5.70试用版及以前版本存在远程代码执行漏洞,此漏洞允许攻击者拦截和修改发送给用户的请求,以达到执行远程代码的目的。该漏洞被分配编号为CVE-2021-35052,WinRAR 6.02及以后版本已经修补了此漏洞。
发布时间:2021-11-04 14:56 | 阅读:13005 | 评论:0 | 标签:漏洞 CVE 远程 执行 分析

请立即检查,WinRAR惊现远程代码执行漏洞

WinRAR是Windows操作系统中非常常用的压缩文件管理软件,支持RAR和ZIP文件。试用版允许用户在一段时间内体验该应用的所有特征,试用期过后部分特征将被禁用。近日,ptsecurity安全研究人员在WinRAR v5.70试用版中发现一个安全漏洞,该漏洞CVE编号为CVE-2021-35052。攻击者利用该漏洞可以拦截和修改发送给应用用户的请求,在受害者计算机上实现远程代码执行。研究人员安装了该应用一段时间,任何发现出现了一个JS错误:该JS错误表明,winRAR软件中内涵了WebBrowser JS分析器,此外使用了IE引擎来渲染该错误窗口。
发布时间:2021-11-01 12:16 | 阅读:12834 | 评论:0 | 标签:漏洞 远程 执行

在客户端网络上执行外部渗透测试的完整指南

在执行安全评估(例如渗透测试、Red Teaming等)后,我习惯于向客户的高级管理层汇报已完成的工作。这为讨论诸如使用的攻击策略、技术和程序(TTPs)、使用的攻击向量、发现、建议、补救措施等内容创造了机会。很多时候,领导团队都会对我最初在网络上立足的一些方式或我使用的一些策略感到无比惊讶。对于他们中的大多数人来说,他们期待着像《碟中谍》中汤姆·克鲁斯那种风格的黑客攻击、绕过防火墙等等,结果却发现我毫不费力地就破坏了他们的网络。因此,我通常会花时间向我的客户阐明现代攻击通常是如何进行的,以及像一个脆弱的用户凭据这样简单的小漏洞如何能够颠覆整个网络防御。
发布时间:2021-10-31 13:15 | 阅读:16780 | 评论:0 | 标签:渗透 执行 网络

内网横向移动执行命令方法之 wmic 利用总结

内网中,由于大多数 Windows 系统自带 wmic 命令, 所以 WMIC 是内网横向的常用方法之一,使用 WMI 的前置要求是,目标端口开放 135 端口,且允许随机一个高位端口进行通信。这是由于 WMI 是先通过 135 端口建立连接,而后通过随机的高位端口进行数据传输。直接使用系统自带的 WMIC 进行连接,执行命令是无回显的,常常需要将执行的返回结果写入文件,再通过文件读取的方式将回显带回来。
发布时间:2021-10-29 12:17 | 阅读:52767 | 评论:0 | 标签:移动 执行 内网

Gitlab ExifTool远程代码执行漏洞(CVE-2021-22205)在野利用风险通告

4月14日,GitLab官方发布安全更新,修复了一个远程代码执行漏洞(CVE-2021-22205),漏洞等级为“严重”,CVSS评分9.9。10月28日,腾讯安全团队注意到互联网上出现该漏洞的在野利用事件,腾讯安全专家建议用户尽快升级修复。1漏洞描述在GitLab CE / EE中发现了一个问题,影响从11.9-13.8,13.9-13.9.6,13.10-13.10.3之间的版本。GitLab未正确验证传递到文件解析器的图像文件,该文件导致远程代码执行。
发布时间:2021-10-28 20:19 | 阅读:24465 | 评论:0 | 标签:漏洞 CVE 远程 执行

GitLab 远程命令执行漏洞(CVE-2021-22205)

阅读:49一、漏洞概述近日,绿盟科技监测到有研究人员披露了GitLab 远程命令执行漏洞(CVE-2021-22205)的利用程序,且发现由于GitLab存在未授权的端点,导致该漏洞在无需进行身份验证的情况下即可进行利用,社区版(CE)和企业版(EE)皆受影响。4月15日,GitLab官方发布安全更新修复了此GitLab命令执行漏洞(CVE-2021-22205),由于GitLab中的ExifTool没有对传入的图像文件的扩展名进行正确处理,攻击者通过上传特制的恶意图片,可以在目标服务器上执行任意命令。CVSS评分为9.9,目前已发现在野利用,请相关用户尽快采取措施进行防护。
发布时间:2021-10-28 18:55 | 阅读:19541 | 评论:0 | 标签:威胁通告 CVE-2021-22205 GitLab 漏洞 CVE 远程 执行

某 mpv 播放器因格式化字符串导致远程代码执行漏洞深入分析(CVE-2021-30145)

作者:天融信阿尔法实验室原文链接:https://mp.weixin.qq.com/s/2q8kSl6oC7ECXU8OaMwuTw0x00 背景介绍mpv项目是开源项目,可以在多个系统包括Windows、Linux、MacOs上运行,是一款流行的视频播放器,mpv软件在读取文件名称时存在格式化字符串漏洞,可以导致堆溢出并执行任意代码。 0x01 环境搭建系统环境为Ubuntu x64位,软件环境可以通过两种方式搭建环境。
发布时间:2021-10-28 18:27 | 阅读:15322 | 评论:0 | 标签:漏洞 CVE 远程 执行 分析

某mpv播放器因格式化字符串导致远程代码执行漏洞深入分析(CVE-2021-30145)

收录于话题 0x00  背景介绍mpv项目是开源项目,可以在多个系统包括Windows、Linux、MacOs上运行,是一款流行的视频播放器,mpv软件在读取文件名称时存在格式化字符串漏洞,可以导致堆溢出并执行任意代码。0x01  环境搭建系统环境为Ubuntu x64位,软件环境可以通过两种方式搭建环境。
发布时间:2021-10-26 04:48 | 阅读:13781 | 评论:0 | 标签:漏洞 CVE 远程 执行 分析

Cisco SD-WAN 系统漏洞将会造成随意程序执行,马上修复!

思科解决了思科 SD-WAN 中的一个高严重性操作系统命令注入漏洞,跟踪为 CVE-2021-1529,该漏洞可能允许权限提升并导致任意代码执行。思科 SD-WAN 是一种云交付的覆盖 WAN 架构,可实现企业的数字化和云转型,它允许通过云连接不同的办公地点。经过身份验证的本地攻击者可以利用 CVE-2021-1529 漏洞以 root 权限执行任意命令。CVE-2021-1529 的 CVSS 得分为 7.8,“该漏洞是由于系统 CLI 的输入验证不足。攻击者可以通过对受影响的设备进行身份验证并将精心设计的输入提交到系统 CLI 来利用此漏洞。
发布时间:2021-10-25 12:16 | 阅读:13386 | 评论:0 | 标签:漏洞 执行

Bypass Powershell执行策略的N种方式

何为powershell执行策略PowerShell 是一个跨平台的任务自动化解决方案,由命令行 shell、脚本语言和配置管理框架组成。PowerShell 在 Windows、Linux 和 macOS 上运行。由于powershell有以下性质,往往受到管理员或者安全人员的青睐。
发布时间:2021-10-22 12:15 | 阅读:16715 | 评论:0 | 标签:shell 执行

WinRAR 中的漏洞可能导致远程代码执行

Positive Technologies 研究员 Igor Sak-Sakovskiy 在 Windows 流行的 WinRAR 试用软件文件归档实用程序中发现了一个远程代码执行漏洞,编号为 CVE-2021-35052。该漏洞影响该实用程序的试用版,易受攻击的版本为 5.70。“此漏洞允许攻击者拦截和修改发送给应用程序用户的请求。这可用于在受害者的计算机上实现远程代码执行 (RCE)。它已被分配 CVE ID – CVE-2021-35052。” 阅读Sak-Sakovskiy 发表的帖子。“我们在 WinRAR 5.70 版中偶然发现了这个漏洞。
发布时间:2021-10-22 12:15 | 阅读:14231 | 评论:0 | 标签:漏洞 远程 执行

摩托罗拉婴儿监视器未授权远程代码执行漏洞

对于要有孩子的家庭来说,有一个婴儿监视器是比较好的选择。婴儿监视器类型包括 Wi-Fi、移动app和云平台等。我们决定使用Motorola-Crib-Baby-Monitor-Soother-Camera,使用之前我想仔细研究一下这款设备的安全性。我开始深入研究该设备,在一段时间后我发现了一个预认证 RCE 并在此后不久获取了一个完整的 root shell。0x01 端口扫描将Motorola-Crib-Baby-Monitor-Soother-Camera连接到 Wi-Fi 上,尝试进行服务和端口扫描确定开放端口。这些端口为我寻找潜在的 API 通信提供了一个良好的开端。
发布时间:2021-10-16 13:14 | 阅读:22822 | 评论:0 | 标签:漏洞 远程 执行

GitHub发现“tar”和 npm CLI 7个代码执行漏洞 影响Windows及unix用户

GitHub安全团队在npm CLI使用的npm包“tar”和“@npmcli/arborist”中发现了几个高危漏洞。 tar包每周平均有2000万次的下载量,而arborist每周的下载量超过30万次。 这些漏洞既影响Windows用户,也影响基于unix的用户,如果不打补丁,攻击者就可以利用这些漏洞在安装不受信任的npm包的系统上任意执行代码。 今年7月至8月间,安全研究人员和漏洞赏金计划成员Robert Chen和PhilipPapurt在开源Node.js包、tar和@npmcli/arborist中发现了任意代码执行漏洞。
发布时间:2021-10-16 04:25 | 阅读:18510 | 评论:0 | 标签:漏洞 windows 执行

TKE集群节点执行kubectl报错

kubectl是一种访问k8s集群的命令行工具,其实就是通过kubecofng来和apiserver进行身份鉴权,然后调用apiserver的接口,获取对应的信息。tke集群默认每个节点
发布时间:2021-10-15 04:24 | 阅读:14013 | 评论:0 | 标签:执行

CVE-2021-22911-Rocket.Chat 远程命令执行从补丁对比到漏洞全景分析

漏洞说明`Rocket.Chat`是一个开源的完全可定制的通信平台,由`Javascript`开发,适用于具有高标准数据保护的组织。2021年3月19日,某高危漏洞在`HackerOne`被披露,并于2021年4月14日被官方修复,根据CVE信息,该漏洞可以实现特定条件远程命令执行。漏洞在安全人员分析`3.12.1`版本代码时被发现,在`3.13.2`、`3.12.4`和`3.11.4`版本被修补。环境安装使用ubuntu-20.04操作系统,根据官网安装界面显示,`Rocket.Chat`支持多种安装方式。
发布时间:2021-10-14 14:55 | 阅读:20922 | 评论:0 | 标签:漏洞 CVE 远程 执行 分析

绕过不能执行大部分系统命令和微软杀毒

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。公司项目,全程打码,已经拿下webshell,提权。看不到任何系统里面的文件,执行系统怀疑是webshell的问题,随便传了一个txt可以访问,直接传一个大马。  其实传上去的很多大马或者小马都是这个界面,可以访问但是根本是连接不上的。最后找了很早之前的神盾加密的Php马,才能正常访问。而且有的马还会被杀。
发布时间:2021-10-14 12:15 | 阅读:14526 | 评论:0 | 标签:执行 微软

实战|从XSS到远程代码执行

Opera浏览器有一个功能是My Flow,作用是计算机和手机之间的进行图片、视频、文件等共享。要连接到手机,只需扫描二维码,然后就可以在设备之间发送东西。使用 Opera 中的开发人员工具,发现 My Flow 界面是从域web.flow.opera.com加载的,它只是一个普通的 HTML 页面,允许查看其源代码。查看页面的源代码,发现该页面与浏览器扩展程序通信,但从浏览器扩展列表中的opera://extensions/ 中,什么也没有出现。
发布时间:2021-10-14 09:45 | 阅读:18238 | 评论:0 | 标签:xss 远程 执行

苹果申请延期执行Epic 案的裁决,放开应用内支付“黄”了?

美国加州法院今年9月对 控告苹果一案作出裁决,应当允许 App 开发商将用户引导至第三方支付系统,该法令将于12月9日生效。10月8日,苹果针对此案提出了上诉通知(Notice of Appeal),要求在上诉期间暂缓执行 App Store 的支付变更命令。据报道,苹果申请延期执行 Epic Games 案的裁决,是为了尽可能保护 App Store 的商业模式,因为他们不甘于一场并不完整的胜利,还希望在本案中彻底击败对手。 回顾苹果与 Epic Games ”撕破脸“ 苹果公司和 Epic 之间的纷争由来已久。
发布时间:2021-10-13 12:35 | 阅读:14727 | 评论:0 | 标签:执行

每周数百万下载量!NPM包修复了一个远程代码执行漏洞

运行Node.js应用程序的开发者需要检查他们是否在使用pac-resolver JavaScript库,如果最近没有更新,建议及时进行更新。一个非常流行的NPM包,被称为“pac-resolver”的JavaScript编程语言已得到修复,以解决一个可能影响很多Node.js应用程序的远程代码执行缺陷。pac-resolver依赖项中的漏洞是由开发人员TimPerry发现的,他指出,只要操作员尝试发送HTTP请求,本地网络上的攻击者就可以在Node.js进程中远程运行恶意代码。Note.js是流行的JavaScript运行时用于运行JavaScriptWeb应用程序。
发布时间:2021-10-11 17:40 | 阅读:12356 | 评论:0 | 标签:漏洞 远程 执行

黑客将前亚马逊首席执行官贝索斯照片挂上多个游戏页面

10月9日早上,黑客们设法破坏了 Twitch 几个小时,用前亚马逊首席执行官杰夫贝索斯的照片替换了一些游戏页面的背景图片。用户报告说,在《GTA V》、《Dota 2》、《Smite》、《我的世界》、《Apex英雄》等页面中看到了贝索斯的照片。目前尚不清楚背景图像是如何更改的,也不清楚这起最新事件是否是由于本周早些时候 Twitch 发生的巨大安全漏洞造成的。黑客能够利用服务器配置错误并窃取数百 GB 的信息。Twitch 仍在调查违规行为,到目前为止,已经发布了大量有关网站源代码、未发布项目,甚至顶级直播者收入的信息。
发布时间:2021-10-10 22:59 | 阅读:15170 | 评论:0 | 标签:黑客 执行

如何使用Dorkify执行Google Dork搜索

Google Dorking技术Google Dorking是一种黑客技术,它使用了Google搜索引擎来搜索目标网站配置以及计算机代码中存在的安全漏洞。Google Dorking涉及使用Google搜索引擎中的高级操作来定位搜索结果中的特定文本字符串,例如查找易受攻击Web应用程序的特定版本。除此之外,研究人员也可以使用命令来获取其他特定的搜索结果。
发布时间:2021-10-10 20:19 | 阅读:17246 | 评论:0 | 标签:执行 Google

苹果明年将执行新规,用户删除APP账户更简单

本周三,苹果公司发布消息称,所有的支持创建个人账户的第三方iOS、iPadOS和macOS的APP,从明年开始,都要在APP内提供一种更加简单的删除个人账户的功能。苹果发言人表示,“自2022年1月31号开始,这一要求将适用于所有的APP(包括更新)。”同时督促开发者们“尽可量的了解那些和数据安全相关的法律、法规,确保自己的APP可以清楚的说明,收集了哪些数据,通过哪些途径收集,如何使用这些数据,以及如何存储和删除这些数据。”值得注意的是,苹果的新规只是严格要求APP必须要设置一个功能,让用户可以“从APP中删除他们的账户”。
发布时间:2021-10-09 15:49 | 阅读:48591 | 评论:0 | 标签:app 执行

Linux下程序是怎样执行的

如何启动程序双击(windows系统下),或者在shell终端上执行./a.out在shell终端上运行可执行程序的标准流程:启动终端仿真器应用程序输入可执行文件所在的相对路径或者绝对路径如果该可执行程序需要输入参数的话,还需要输入参数比如,我们在终端上输入ls --version就会出现如下结果。ps 在此处,我们可以人为ls为可执行程序的名称,--version 是该程序需要的参数。
发布时间:2021-10-09 15:03 | 阅读:13306 | 评论:0 | 标签:linux 执行

DARPA研发“针对新兴执行引擎的加固开发工具链”HARDEN

虽然人们非常关注检测和补救软件中的缺陷或漏洞,但系统的设计方式也会为攻击者创造大量机会。系统设计者主要关注的是确保程序善于执行特定的任务,关注的是设计如何能够最好地支持预期的功能和行为,以及如何在设计中实现这些功能和行为。攻击者也发现,这些设计结构和实施行为可以被重新利用来达到他们自己的恶意目的。在设计的时候,这些功能可能表现出来的意外的或突发的,其行为往往没有被考虑进去。因此,攻击者经常发现,他们可以通过使用系统中已经内置的程序来产生突发行为,从而提供一种利用几层缺陷的方法。换句话说,系统在不知不觉中被设计成支持对抗性编程和功能组合以及不受保护的抽象的方式。
发布时间:2021-10-09 01:47 | 阅读:18467 | 评论:0 | 标签:执行 加固

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持·广告位💖

标签云