记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Ctftool:一款功能强大的交互式CTF漏洞利用工具

Ctftool是一款交互式的命令行工具,可以帮助安全研究人员对CTF(Windows平台下用于实现文本服务的协议)进行安全测试。在Ctftool的帮助下,安全研究人员可以轻松对Windows内部运行和调试文本输入处理器的复杂问题进行分析,并检测目标Windows系统的安全性。 除此之外,Ctftool还允许研究人员根据自己的需要来编写一些简单的脚本来实现与CTF客户端或服务器端的自动化交互,以及执行简单的模糊测试任务。
发布时间:2020-02-29 16:18 | 阅读:40391 | 评论:0 | 标签:工具 系统安全 CTF Ctftool 漏洞利用 漏洞

如何借助ViewState在ASP.NET中实现反序列化漏洞利用

概述ASP.NET Web应用程序使用ViewState来维护页面状态,并在Web表单中保留数据。ViewState参数是Base64序列化后的餐胡,通常会在POST请求中通过名为“__VIEWSTATE”的隐藏参数发送。在服务器端,将对这个参数进行反序列化,并检索数据。通常可以在Web服务器上运行可以伪造有效ViewState的代码。这一过程可以在禁用MAC验证功能或掌握以下内容的情况下进行:1、.NET Framework 4.5版本之前的验证密钥及其算法;2、.NET Framework 4.5或更高版本中的验证密钥、验证算法、解密密钥和解密算法。
发布时间:2019-11-09 13:10 | 阅读:119640 | 评论:0 | 标签:业务安全 技术 漏洞利用 漏洞

通过漏洞利用模版使漏洞利用自动化

堆布局操作的自动化在去年的USENIX安全会议上,我发表了一篇题为《堆布局操作的自动化》的文章。该文的主要思想是,我可以将堆布局操作从生成漏洞所涉及的其他工作中分离出来,并使用黑盒搜索自动解决它。这篇论文中还有另一个想法,这个想法就是通过漏洞利用模版使漏洞利用自动化,因此我认为该思想可能在将自动漏洞利用生成系统扩展到更现实的问题上很有用。漏洞利用模板只是一个部分完成的漏洞,其中不完整的部分将由某种自动推理机制填充。在论文中,我提到自动填充的部分是将堆放入特定布局所需的输入。下面是一个示例模板,显示了PHP解释器的一部分漏洞。
发布时间:2019-03-25 12:20 | 阅读:76855 | 评论:0 | 标签:Web安全 漏洞利用 漏洞

攻击者试图远程利用CPU内核漏洞:英特尔、AMD和ARM均受影响

1月3日,安全研究人员披露了两个安全漏洞——“Meltdown”(熔断)和“Spectre”(幽灵)的细节信息。据悉,这是两种针对CPU的新型攻击方式。这两个漏洞存在于英特尔、AMD和ARM架构的芯片之中,可以被攻击者用于绕过内存隔离机制、访问敏感数据,包括密码、照片、文档以及电子邮件信息等。安全研究人员认为,用不了多久这两个漏洞就会被恶意行为者用于攻击(如果他们尚未利用这些漏洞实施攻击的话)。据悉,受影响的芯片已经运用于数十亿种产品之中,其中包括个人电脑以及智能手机等。此外,研究人员还指出,攻击者也能够利用这些漏洞针对云环境发起攻击。
发布时间:2018-01-07 23:45 | 阅读:206225 | 评论:0 | 标签:威胁情报 CPU漏洞 浏览器 漏洞利用 漏洞

安卓上的核弹级漏洞 Janus

12月的安卓漏洞公告中修复一个编号为CVE-2017-13156的漏洞,是做 安卓 加固产品 DexGuard的那家公司发现的,周五就有人在 github 上公开了 POC。仔细看了一下,这个漏洞可谓是一个核弹级的大杀器,称之为今年 安卓 漏洞的 No.1也不为过,危害非常大。
发布时间:2017-12-23 11:45 | 阅读:161889 | 评论:0 | 标签:专栏 漏洞利用 漏洞

一场精心策划的网络攻击造成的损失可能达到1214亿美元

前情提要 近日,英国劳埃德(Lloyd’s of London)保险公司(是当今世界保险业中信誉最高、名气最大、资金最雄厚、利润最多的一家保险公司)发表了一篇研究报告,研究结果表明:一场精心策划的网络攻击可能会在全球范围内造成531亿美元至1214亿美元的损失。 图1: Lloyd 大楼,来自wikipedia(*关于Lloyd保险公司的经典案例,大写的服字!) 报告中提到,网络事件造成的经济损失可能与飓风及其他自然灾害所造成的损失一样严重,而且网络事件的损失中大部分是经济性质的,而非自然灾害造成的物质损失。
发布时间:2017-09-26 11:05 | 阅读:109302 | 评论:0 | 标签:安全报告 Lloyd’s of London 云服务提供商 劳埃德保险公司 漏洞利用

“世界末日”级蠕虫永恒之石 利用7个NSA漏洞

如果NSA被泄黑客工具有“战神金刚”这样的存在,那必须得是“永恒之石(EternalRocks)”。永恒之蓝才用了俩个漏洞。 5月21日,研究人员证实,名为“永恒之石”的新恶意软件采用了7个在今年4月被影子经纪人黑客团伙放出由NSA开发的漏洞利用。专家将该恶意软件描述为可突然袭击的“世界末日”级蠕虫。 本月初,WannaCry勒索软件在全球各大学校、医院和政府机关肆虐,席卷了超30万台电脑。这款勒索软件采用了2个NSA被泄漏洞利用——永恒之蓝和双脉冲星。几天后,研究人员发现了Adylkuzz——采用相同漏洞利用并创建僵尸网络以挖掘加密货币的新恶意软件。 如今,“永恒之石”出现。
发布时间:2017-05-24 19:25 | 阅读:194901 | 评论:0 | 标签:威胁情报 NSA 永恒之石 漏洞利用 蠕虫病毒 漏洞

大华科技摄像头产品非授权访问漏洞技术分析与防护方案

阅读: 43近日,国内知名摄像头/DVR 生产厂商大华科技(Dahua Technology)发布了针对其部分产品的固件升级补丁用来修复其中的一个重要安全问题。然而在官方发布声明前,发现此漏洞的安全专家Bashis表示此漏洞疑似为大华科技自身预留的一个后门,因此没有事先通知大华科技而是选择了直接公开此漏洞。文章目录事件综述绿盟威胁情报中心NTI对该漏洞全球影响分析漏洞分析防护方案技术防护方案总结声 明关于绿盟科技事件综述通过此漏洞,攻击者可以在非管理员权限的情况下访问摄像头产品的用户数据库,提取出用户名及哈希密码。攻击者可以利用用户名与哈希密码直接登录该摄像头从而获得该摄像头的相关权限。

WordPress REST API 文章编辑漏洞

WordPress最近曝出内容注入漏洞,影响到REST API——来自Sucuri的安全研究人员最先发现该漏洞。 未经授权的攻击者利用该漏洞可注入恶意内容,以及进行提权,对文章、页面等内容进行修改。REST API是最近添加到WordPress 4.7.0并默认启用的。 鉴于WordPress使用的广泛性,该漏洞的影响还是比较大的。使用 WordPress REST API 是简便高效的通过 JSON 格式传输数据访问或控制 WordPress 站点内容的方法。API 提供了对用户、文章、分类等不同功能的控制,也可以通过 API 检索或修改文章。
发布时间:2017-02-07 20:00 | 阅读:132935 | 评论:0 | 标签:ShellCode&Poc web安全 漏洞利用 漏洞

威胁情报告诉我们 大部分网络犯罪并不复杂

新的一年,有些事变了,有些事保持原样。关于多线程高隐蔽的复杂网络攻击的各种恐惧和疑虑我们已经经受很多。诚然,落入这个范畴的攻击是存在的,但如果纵观去年一整年的网络犯罪活动,显然大部分威胁没有我们经常谈论的那么复杂。 网络威胁情报呈现给我们的,反而是大多数威胁都只简单地利用一系列已知漏洞和其他弱点,来达成最小阻力最大收益。可以从威胁三角棱镜,也就是黑客的能力、意图和机会三个方面,来看看今日几个顶级威胁的模样: 1. 勒索软件 该威胁利用老一套但有效的社会工程战术。诱使某人点击依然可用的恶意宏,尽管宏如今不再广泛使用(讲真,你用过或者知道谁曾经用过宏吗?)。
发布时间:2017-02-07 16:50 | 阅读:318363 | 评论:0 | 标签:术有专攻 凭证管理 勒索软件 威胁情报 漏洞利用 网络犯罪

Windows 10 大招:在补丁发布前封锁零日漏洞利用

零日漏洞就是厂商不知道而网络罪犯利用得很欢的漏洞,是最危险的安全问题。但微软宣称:Windows 10 能在没打补丁时就封锁掉这些漏洞利用。 该缓解技术在2016年8月,作为 Windows 10 周年更新的一部分放出。这次更新意在强化该平台,以确保能在补丁放出前拦住对新发现甚至未发现漏洞的利用。微软宣称,该技术已经受了2个与著名威胁团体有关的漏洞利用的检验。 更具体讲,在2016年11月CVE-2016-7255和CVE-2016-7256漏洞被补上前,该缓解技术就成功封住了这两个内核级漏洞利用。
发布时间:2017-02-03 13:20 | 阅读:182466 | 评论:0 | 标签:技术产品 Windows 10 漏洞利用 缓解 补丁 漏洞

常见Web源码泄露总结

背景 本文主要是记录一下常见的源码泄漏问题,这些经常在web渗透测试以及CTF中出现。 源码泄漏分类 .hg源码泄漏 漏洞成因: hg init的时候会生成.hg e.g.http://www.example.com/.hg/ 漏洞利用: 工具:dvcs-ripper rip-hg.pl -v -u http://www.example.com/.hg/ .git源码泄漏 漏洞成因: 在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,把.git这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。
发布时间:2017-01-26 16:10 | 阅读:195036 | 评论:152 | 标签:Web安全 .DS_Store文件泄漏 .git源码泄漏 .hg源码泄漏 Bazaar/bzr CVS泄漏 SVN文件泄

thinksns(Arbitrary file upload)

快元旦了,不知道该写哪一类的文章就只有发一些自己手里有的各种坚果了。都会慢慢的发出来的,有知名cms,也会有不是很知名的 漏洞文件:/apps/public/Lib/A
发布时间:2016-12-26 23:50 | 阅读:135508 | 评论:0 | 标签:代码审计 漏洞利用

Winmail最新直达webshell 0day漏洞挖掘实录

正题开始: 首先从wap.php文件中看到这里的内容,winmail是伪全局,我们现在走进index.php 前面的判断完全可以直接忽略,我们直接看后面$logofile = ''; if ($log
发布时间:2016-11-22 04:45 | 阅读:201742 | 评论:0 | 标签:代码审计 web安全 渗透测试 漏洞利用 0day 漏洞

Linux内核通杀提权漏洞预警

Linux内核在处理内存写时拷贝(Copy-on-Write)时存在条件竞争漏洞,导致可以破坏私有只读内存映射。一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,有可能进一步导致提权漏洞。 漏洞危害:低权限用户可以利用该漏洞修改只读内存,进而执行任意代码获取 root 权限。影响范围: 该漏洞影响所有 Linux Kernel >= 2.6.22 的版本。2.6.22 是 2007 年发布的版本,也就是说这个漏洞几乎影响 2007 以后的所有版本。
发布时间:2016-10-29 18:20 | 阅读:152805 | 评论:0 | 标签:ShellCode&Poc linux渗透 权限提升 漏洞利用 网络安全 提权 漏洞

Metasploitable 2系列教程:漏洞利用之Unreal IRCd 3.2.8.1

这篇文章中,将会介绍如何利用 Metasploitable 2 上 Unreal IRCd service 存在的漏洞;学习如何对网络服务进行枚举,及如何定义和检索关键信息;分析和使用 msfvenom 来生成 payload 。为了获取更多关于 Unreal IRCd 的信息,我们还将使用 hexchat IRC 客户端,连接进入到 IRC 频道。 例如:有时我们使用 Nmap 无法获取到具体的版本号时,我们仍可以继续通过当前处理的信息,进行近一步的漏洞评估和发现。
发布时间:2016-10-27 22:50 | 阅读:137456 | 评论:0 | 标签:工具 新手科普 网络安全 Metasploitable 2 漏洞利用 漏洞

Android内核漏洞利用初探

0x00 环境介绍:Nexus5+Kernel3.4.0-gd59db4e+Android4.4.3。 编译Kernel的时候打开LKM(Loadable Kernel Modules),方法很简单:make hammerhead_defconfig后往.config文件加入以下配
发布时间:2016-08-25 15:15 | 阅读:214694 | 评论:0 | 标签:终端安全 Android内核漏洞 CVE-2013-1763 Kernel Linux设备驱动 shellcode 内核

Nuclear漏洞利用工具包开发团队月入10万美金

Nuclear漏洞利用工具包首席开发者是一名俄罗斯人,该犯罪软件背后的团队每月收入大约在10万美元左右。安全公司 Check Point 对Nuclear工具包进行了全面的分析,包括其恶意软件即服务(malware-as-a-service)基础设施,以及该漏洞利用工具包投放使用造成的影响。
发布时间:2016-05-23 22:15 | 阅读:123259 | 评论:0 | 标签:牛闻牛评 勒索软件 漏洞利用 漏洞

Docker出漏洞:端口2375【附案例】

0x00 概述 最近提交了一些关于 docker remote api 未授权访问导致代码泄露、获取服务器root权限的漏洞,造成的影响都比较严重,比如 新姿势之获取果壳全
发布时间:2016-05-18 22:20 | 阅读:129102 | 评论:0 | 标签:本地溢出 权限提升 渗透测试 漏洞利用 漏洞

曝Docker Remote API未授权访问漏洞,绿盟君带你看影响

阅读: 72今天圈子里又将一个漏洞炒到了高点,Docker Remote API未授权访问漏洞,之前这个漏洞就存在,只不过没有在内部被大肆公开而已。可能之前关注这部分的人并不集中,这个方法在圈子内也被看做“一个新姿势”,漏洞的影响直接可以获取服务器的ROOT权限,影响结果可想而知。 背景知识Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的LINUX机器上,也可以实现虚拟化。
发布时间:2016-05-18 13:35 | 阅读:125900 | 评论:0 | 标签:技术分享 Docker Remote API 修复方案 未授权访问漏洞 漏洞利用 绿盟君 获取 ROOT权限 虚拟化

CVE-2016-1019 Flash漏洞被加入漏洞利用工具包“豪华午餐”

4月2号,安全研究员@Kafeine  发现Magnitude漏洞的利用工具包有一些变化 。很感谢他发现与收集的这些样本,我们分析了他们并且发现Magnitude工具包中更新了一个未知的Adobe Flash Player(CVE-2016-1019)漏洞。该漏洞可以造成最新版本的Flash Player远程代码执行,  但事实上最新版本(21.0.0.197)其实是可以阻止该漏洞利用,因为Adobe在版本21.0.0.182的Flash Player中引入了新的漏洞缓和机制,这个是一个不错的创新。
发布时间:2016-04-27 14:10 | 阅读:117160 | 评论:0 | 标签:漏洞 CVE-2016-1019 flash 漏洞利用

CVE-2016-1779 技术分析及其背后的故事

Geolocation API被用来获取用户主机设备的地理位置,并且它有一套完整的保护用户隐私的机制。但CVE-2016-1776这个漏洞,绕过了Geolocation 认证源的安全机制,并有可能导致用户隐私泄漏。本文在分析CVE-2016-1779漏洞成因的基础上探讨了Geolocation隐私机制,其中穿插的 获取苹果公司的地理位置的“故事”,对用户隐私更是一个警醒。 0x01 CVE-2016-1776 在IOS中Geolocation认证是由UIWebView来做处理,攻击者可以绕过同源策略使认证框在任意域弹出,并且当用户点击允许后可获取到用户的地理位置。
发布时间:2016-04-20 21:45 | 阅读:137066 | 评论:0 | 标签:ShellCode&Poc web安全 漏洞利用 网络安全

Oracle out-of-band release for Java SE Vulnerability漏洞分析(CVE-2016-0636)

0×00 漏洞简介漏洞编号:CVE-2016-0636,此漏洞是安全研究员(Adam Gowdiak)于2013年报告给Oracle的漏洞(CVE-2013-5838)的变体。由于Oracle在部分代码分支中未对该漏洞进行修补,导致了此漏洞再现江湖,影响版本:java SE 7u97, 8u73, 8u74。0×01 测试环境Windows 7 x86 + jdk_1.8.0_740×02漏洞分析由于反射API的实现存在缺陷,当方法句柄(MethodHandles)处理目标类的成员函数时,因对函数参数的类型校验不严谨,可导致类型混淆。
发布时间:2016-03-29 19:55 | 阅读:110875 | 评论:0 | 标签:漏洞 系统安全 CVE-2016-0636 exp Java SE Vulnerability oracle 漏洞分析

Nmap备忘单:从探索到漏洞利用 Part1

在侦查过程中,信息收集的初始阶段是扫描。侦查是什么?侦查是尽可能多的收集目标网络的信息。从黑客的角度来看,信息收集对攻击非常有帮助,一般来说可以收集到以下信息:电子邮件、端口号、操作系统、运行的服务、Traceroute或者DNS的信息、防火墙识别和逃逸等等NMAP的简介nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。NMAP脚本引擎NMAP脚本引擎是NMAP最强大且灵活的特性。
发布时间:2016-03-26 15:15 | 阅读:144537 | 评论:0 | 标签:WEB安全 工具 nmap 漏洞利用 漏洞

Java RMI服务远程命令执行利用

0x00 介绍 Java RMI服务是远程方法调用(Remote Method Invocation)。它是一种机制,能够让在某个java虚拟机上的对象调用另一个Java虚拟机的对象的方法。 在Java Web中,很多地方都会用到RMI来相互调用。比如很多大型组织都会在后台部署一些Java应用,用于对外网站发布更新的静态页面,而这种发布命令的下达使用的就是这种RMI形式。 值得注意的是,RMI传输过程必然会使用序列化和反序列化,如果RMI服务端端口对外开发,并且服务端使用了像Apache Commons Collections这种库,那么会导致远程命令执行。 首先来看利用。
发布时间:2016-02-27 22:55 | 阅读:103560 | 评论:0 | 标签:代码审计 漏洞利用 网络安全

【黑客代码】恶意软件博物馆

0x04–PCWorld在僵尸网络、MyDoom蠕虫和震网病毒出现之前,攻击个人电脑的恶意软件与现在的恶意软件相比,已经是面目全非。那时个人计算机上的操作系统还是DOS。有些病毒(那时还没有恶意软件这个名字)只是令人恼火,有些则破坏文件或搞乱你的系统,但不管怎么样,它们都很有范儿。 著名的互联网档案网(Internet Archive,也称“网站时光倒流机器”)新开了一个栏目,“恶意软件博物馆”,里面展示了上个世纪80年代至90年代的各种病毒。访问者可以通过浏览器重温那些尘封在计算机历史中的捣蛋分子。
发布时间:2016-02-09 07:30 | 阅读:201742 | 评论:0 | 标签:牛闻牛评 GCHQ 密码 恶意软件 漏洞利用

Linux内核group_info UAF漏洞利用(CVE-2014-2851)

简介本案例研究 CVE-2014-2851 漏洞,其影响 Linux 内核直到3.14.1版本。首先,我非常感谢Thomas的帮助,他给出了最初的分析和PoC。这个漏洞不是很实用(它需要一段时来溢出一个32位的整数),但是从开发的角度来看,这是一个有趣的漏洞。在我们测试的系统上,为了得到 # 花去了超过50分钟时间。由于 RCU 回调的一些不测预测使得其利用非常困难。我们的测试系统为32位 Ubuntu 14.04 LTS (3.13.0-24-generic kernel) SMP。下面我们首先描述这个漏洞及其利用,之后我们会讨论其利用中存在的困难点。
发布时间:2016-01-07 16:35 | 阅读:164663 | 评论:0 | 标签:漏洞 group_info kernel linux UAF 漏洞利用

书安第三期《SDK》

从joomla注入到vbulletin注入,从SDK-wormhole漏洞到Redis未授权访问导致服务器被黑等一些列漏洞, 进行漏洞分析,漏洞利用,可用POC,实际案例等全方位概
发布时间:2015-11-17 12:05 | 阅读:120804 | 评论:0 | 标签:安全报告 joomla注入 redis未授权访问 SDK-wormhole vbulletin注入 WormHole

Jenkins脚本命令执行漏洞小总结

1,系统介绍 Jenkins是一个开源软件项目,旨在提供一个开放易用的软件平台,使软件的持续集成变成可能。 2,漏洞描述 Jenkins管理登陆之后,后台”系
发布时间:2015-10-27 09:00 | 阅读:407481 | 评论:0 | 标签:渗透测试 jenkins命令执行漏洞 jenkins漏洞 漏洞利用 漏洞

[解决]error: editline/readline.h: No such file or directory

想写个exploit,需要安装Varnish进行测试。在Centos安装Varnish3.0.4,make的时候遇到如下错误: error: editline/readline.h: No such file or directory 按照百度解决方案如
发布时间:2015-10-03 16:45 | 阅读:203556 | 评论:0 | 标签:Other exploit readline.h Varnish 漏洞利用

ADS

标签云