记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Redis未授权getshell及修复方案

应用介绍 虚的不说了,简单点说就是一个日志型数据库,并有主从同步的功能(优化性能)。 漏洞介绍 默认配置下redis并没有设置密码,被攻击者恶意利用可以导致未授权访问,可以有多种利用方式:服务器权限被获取和数据删除、泄露、加密勒索、植入yam2 minerd 挖矿程序、watch-smartd挖矿木马等 安装redis docker run -itd --name redis-test -p 6379:6379 redis 常用命令 ping:检测是否连通 且 有权限执行命令 info:读取Redis敏感数据 keys: NAME CONTENT keys * 读取全部key及其对应的值 get <key>
发布时间:2020-06-18 20:22 | 阅读:5775 | 评论:0 | 标签:漏洞 crontab Getshell hydra工具 redis 主从同步 公钥 日志型数据库 防火墙

奇安信入围中国移动2020-2021年硬件防火墙集采项目

6月9日,中国移动公布 2020 年至 2021 年硬件防火墙产品集中采购(新建部分)中标候选人名单,奇安信旗下网神在标包三(需求数量最多的防火墙品类)以20%的份额入围,成为国内首家入围中国移动硬件防火墙集采项目的独立网络安全供应商。 中国移动在此次防火墙招标项目中设置了功能测试、网络管理功能测试、SDN测试、可靠性测试、性能测试、绿色节能测试等共计40个测试项目,是中国含金量最高的防火墙测试。奇安信首次参与测试,就在绝大部分项目中表现优异,充分体现了奇安信防火墙在产品性能、技术研发水平、创新能力等方面的领先优势。据了解,基于性能卓越的鲲鹏网络平台、第四代SecOS操作系统以及诸多数据处理机制优化
发布时间:2020-06-09 15:31 | 阅读:16966 | 评论:0 | 标签:防火墙 移动

弱口令学习总结

0x01 引言 很多系统管理员会选择容易记住的口令或在系统测试时用的弱口令没有删除,并且在一些系统,在注册时,会提示一些规则,比如密码的长度、必须是大小写字母数字组合等,这就给爆破系统提供了机会。一旦暴力破解了账号和口令,就可以登陆管理系统和终端,将会带来很大的危害。 0x02 后台查找 想要爆破系统,我们要先找到网站后台登录入口。我们可以通过以下方法查找: 网站图片属性、网站链接robots.txt 利用谷歌、百度的搜索语法,比如:“intitle:后台管理”、site搜索范围限定在特定站点中等 利用一些目录扫描工具,比如御剑、dirscan、wwwscan等,现在这种工具很多,到网上百度一下就能找到这些工具。 各种防火墙、VPN、堡垒机的默认登陆地址,大家可以到这里查看(http://ww
发布时间:2020-05-21 20:41 | 阅读:18961 | 评论:0 | 标签:Web安全 dirscan intitle:后台管理 phpmyadmin site搜索 tomcat vpn wwws

Sophos紧急修复防火墙零日漏洞

昨日Sophos紧急发布了XG防火墙的一个SQL注入零日漏洞补丁程序,并向所有启用了自动更新的设备推送补丁更新。除了修复漏洞之外,此补丁程序还检测防火墙是否被攻击者侵入,如果防火墙漏洞已被利用,则会阻止其访问任何攻击者的基础结构,并清除攻击残留,并通知管理员,以便他们可以执行其他缓解措施。关于漏洞和攻击该漏洞目前尚未分配CVE标识号,对Sophos来说是未知漏洞,分析表明这是一种预身份验证SQL注入漏洞,已经有攻击者利用该漏洞执行远程代码。该零日漏洞会影响Sophos物理和虚拟防火墙的所有XG防火墙固件版本。Sophos于UTC 2020年4月22日20:29收到了一份有关XG防火墙安全问题的报告,指出XG防火墙在管理界面中存在可疑字段值。随后Sophos的展开调查,并确定该事件是针对物理和虚拟XG防火墙设备的
发布时间:2020-04-28 19:57 | 阅读:16231 | 评论:0 | 标签:牛闻牛评 首页动态 Sophos XG防火墙 零日漏洞 防火墙 漏洞

防火墙深入总结

作者:百顺@星盟前言之前在安全客上看到一篇关于流量出网的文章,这里我进行深入总结一下。利用过程探测出站规则未禁用的端口:(在没用权限使用防火墙命令的情况下)powershell -c "1..65535 | % {echo ((new-object Net.Sockets.TcpClient).Connect('allports.exposed',$_)) $_ } 2>$null"这里我们配置出站规则禁止特定端口出站,以下为效果图:如果想使用msf连接的话,可以通过服务端设置这些端口连接。ICMP(Internet Control Message Protocol):没有目的端口与源端口,属于Internet控制报文协议。它是TCP
发布时间:2020-04-23 10:34 | 阅读:15392 | 评论:0 | 标签:防火墙

Ladon中28种探测存活主机方法(含绕过防火墙探测)

前言内网渗透中,最重要的一步就是探测在线机器,只有先探测到机器接下来才是探测操作系统、扫描端口服务、开放WEB、扫描漏洞等。目标不开机,你搞啥呢?当然也有一种情况,目标开机但却扫不到这是因为目前大部份扫描器使用PING扫描,而防火墙默认是拦截的默认条件下也不放行其它端口,比如SMB、RDP、HTTP等协议也不行那能不能在防火墙完全防护状态下探测存活机器呢?答案是有的。测试环境Win7-A: 192.168.1.20 测试防火墙Win7-B: 192.168.1.7 Ladon扫描器实验1:A机器关闭防火墙实验2:A机器开启防火墙实验3:A机器关机PS:整个过程中B机器防火墙需关闭,因为要保证所有协议都能进出B机器才能测试防火墙开启或关闭的情况下,分别有哪些协议可以探测存活主机A关闭防火墙ICM
发布时间:2020-04-05 22:27 | 阅读:31452 | 评论:0 | 标签:防火墙

无视AWS云服务器防火墙的恶意软件Cloud Snooper

近期,SophosLabs安全团队在Amazon Web Services(AWS)云服务器中发现了一起复杂的恶意软件感染事件,攻击者采用了独特的技术组合来逃避检测,能让恶意软件无视防火墙与C2服务器自由通信。此次攻击虽然在AWS上发生,但并不是AWS本身的问题,攻击者滥用合法流量(例如普通Web流量)来承载C2流量,这种方法可以绕过大多防火墙的限制。该恶意软件被命名为Cloud Snooper,受感染的系统同时运行Linux和Windows EC2实例。鉴于攻击的复杂性和对APT工具的使用,该恶意软件背后的可能是APT组织团伙在运营。异常流量报警AWS安全组(SG)检测到异常流量后进行了适当的调优,设置为仅允许入站HTTP或HTTPS流量,但受感
发布时间:2020-03-02 13:39 | 阅读:19318 | 评论:0 | 标签:防火墙

利用IIS的模块功能绕过防火墙

0x00 前言在之前的文章《利用IIS的端口共享功能绕过防火墙》曾介绍了如下问题的解决方法: Windows服务器开启了IIS服务,防火墙仅允许80或443端口进行通信,那么如何在不使用webshell的前提下,实现对该服务器的远程管理?更进一步,如果只有低权限,有没有办法呢? 本文将介绍以上问题的另一种解决方法:利用IIS的模块功能绕过防火墙。0x01 简介本文将要介绍以下内容:· IIS的模块功能· 使用c++开发模块· 使用c#开发模块· IIS-Raid测试· 利用分析· 防御检测0x02 IIS的模块功能自IIS7开始,开发人员可以通过模块功能(Module)来扩展II
发布时间:2020-02-28 10:32 | 阅读:28756 | 评论:0 | 标签:防火墙

VMware发布服务定义防火墙,为虚机安全提供原生保护

至顶网安全频道 04月10日 综合消息: 安全问题一直是IT的关注重点。为了确保IT系统的安全,数据中心一般需要部署各种安全产品,包括防火墙、IPS、WAF等等,这些产品虽然能起到一定作用,但不足也显而易见:大部分安全产品和设备都是面向传统IT环境的,并不能很好地适应以虚拟化为主的云环境;其次,这些产品以硬件产品为主,成本高还不够灵活。日前,VMware对外发布了一个新的安全产品:服务定义防火墙。这是一款面向云环境的原生的防火墙,以软件形式部署,可以给虚拟化环境带来主动的安全防护,引起了安全行业的关注。VMware推出的服务定义防火墙依托VMware的两个产品NSX Data Center和AppDefense实现。其中,NSX是VMware的网络虚拟化产品,它与
发布时间:2020-02-10 19:51 | 阅读:16320 | 评论:0 | 标签:防火墙

WindowsFirewallRuleset:一套针对Windows防火墙规则集的PowerShell脚本

WindowsFirewallRuleset 该工具根据下列因素,已将Windows防火墙规则组织成为了单独的PowerShell脚本: 1、规则组 2、流量方向 3、IP版本(IPv4/IPv6) 4、根据程序和服务进行进一步分类 例如: 1、ICMP流量 2、浏览器规则 3、Windows系统规则 4、存储的应用程序 5、Windows服务 6、微软程序 7、第三方程序 8、广播流量 9、等等… 你可以根据
发布时间:2020-02-02 17:45 | 阅读:16716 | 评论:0 | 标签:防火墙

Fragscapy:通过协议Fuzz的方法探测IDS/防火墙检测规则的漏洞

Fragscapy是一个可以测试防火墙保护能力的工具,旨在通过模糊通过防火墙发送的网络消息来检测防火墙和IDS中的漏洞,该开源项目可从Amossys的Github获得。什么是所谓的“ Fragscapy”?我们经常分析防火墙和IDS,测试它们的配置可能很耗时。当然,开发了一些基本工具和脚本来自动化这些测试。Fragscapy旨在对这些工具进行现代化和改进,它用自动化,模块化,可扩展和高级的Python 3项目代替了它们。顾名思义,Fragscapy基于Scapy进行网络数据包处理。简而言之,Fragscapy是一种可以针对防火墙的保护运行连续测试的工具,其背后的原理实际上非常简单。Fragscapy的一般原理Frags
发布时间:2019-10-25 13:10 | 阅读:30532 | 评论:0 | 标签:安全工具 Fragscapy 防火墙 漏洞

利用IIS的端口共享功能绕过防火墙

0x00 前言我最近在思考这样一个问题:Windows服务器开启了IIS服务,防火墙仅允许80或443端口进行通信,那么如何在不使用webshell的前提下,实现对该服务器的远程管理?更进一步,如果只有低权限,有没有办法呢?0x01 简介本文将要介绍以下内容:· HTTP.sys和端口共享· WinRM服务· HTTP Server API· 针对80和443端口的利用方法· 针对高权限和低权限的利用方法· 检测方法0x02 基本概念1.HTTP.sys和端口共享微软在Windows 2003 Server加入了内核驱动程序(Http.sys),用于侦听http流量并根
发布时间:2019-08-23 13:10 | 阅读:83786 | 评论:0 | 标签:技术 绕过防火墙 防火墙

使用Microsoft.com域来绕过防火墙并执行有效载荷

Microsoft.com是互联网上最广泛的域名之一,目前拥有数千个注册的子域名。 Windows 10将每小时对这些子域进行数百次ping操作,这对防火墙和监控操作系统发出的所有请求构成了安全挑战,攻击者可以使用这些子域来提供有效载荷以逃避网络防火墙。最近,当我试图在社交媒体上分享一篇文章时,Twitter阻止我在tweet窗口中输入一个简单的PowerShell命令。之后,Twitter显示了一条错误消息,说明该推文无法提交。我突然想到,黑客过去一直在twitter上发布PowerShell命令,目的是将该服务用作一个有效的载荷托管系统。这个概念并不新鲜,让我想到了可以类似使用的其他流行域名,以及该活动对攻击可能带
发布时间:2019-08-04 12:25 | 阅读:65453 | 评论:0 | 标签:Web安全 Microsoft.com域 绕过防火墙 防火墙

剥丝抽茧,层层破解!看我如何一步步绕过防火墙直至获取你的支付卡信息

前言此文章介绍了以窃取数据为目标的完整渗透过程,作者首先通过enum4linux对域环境进行信息收集,整理出用户名字典后,然后暴力破解SMB。获得了一个域账号权限后,再使用 Kerberoasting技术获取到域管理员权限,最后通过域管理员下发组策略的方式获取到包含目标数据系统的权限。一步步绕过Windows域中的防火墙获取支付卡敏感数据本文详细介绍了如何绕过防火墙以获取对持卡人数据环境(cardholder data environment,CDE)的访问权限,并最终提取支付卡数据。如果你要存储、传输或处理支付卡数据,那么就必须要确保支付卡数据在你的内部网络中保持高度安全,内部网络环境必须符合PCI数据安全标准(PC
发布时间:2019-05-27 12:25 | 阅读:81847 | 评论:0 | 标签:系统安全 支付卡 防火墙

绕过nftables/PacketFilter防火墙过滤规则传输ICMP/ICMPv6数据包的漏洞详解(下)

上一篇文章,我们对防火墙过滤规则和ICMP/ICMPv6数据包的传输过程做了充分的介绍,以剖析其中可能出现的攻击风险。本文我就详细解析恶意数据包如何被传送。Nftables的实施和细节Linux是在netfilter conntrack模块中实现的数据包的各种功能,Nftables在netfilter/nf_conntrack_core.c中以函数nf_conntrack_in开始启动,该函数处理在参数skb中发送的每个输入数据包。在nf_conntrack_handle_icmp中处理第4层协议和ICMP和ICMPv6的的提取。unsigned intnf_conntrack_in(struct 
发布时间:2019-05-13 12:25 | 阅读:83939 | 评论:0 | 标签:Web安全 防火墙 漏洞

挖矿蠕虫肆虐,详解云防火墙如何轻松“制敌”

根据阿里云安全团队发布的《2018年云上挖矿分析报告》显示,过去一年中,每一波热门0 Day的出现都伴随着挖矿蠕虫的爆发性传播,挖矿蠕虫可能因为占用系统资源导致业务中断,甚至还有部分挖矿蠕虫同时会捆绑勒索病毒(如XBash等)给企业带来资金与数据的损失。如何提升企业的安全水位,抵御挖矿蠕虫的威胁成为每个企业都在思考的问题。本文以云上环境为例,从挖矿蠕虫的防御、检测和入侵后如何迅速止血三方面来阐述阿里云云防火墙如何全方位抵御挖矿蠕虫。1.挖矿蠕虫的防御1.1 挖矿蠕虫的传播方式据阿里云安全团队观察,云上挖矿蠕虫主要利用网络上普遍存在的通用漏洞和热门的0 Day/N Day漏洞进行传播。1.1.1 通用漏洞利用过去一年挖矿
发布时间:2019-05-09 17:25 | 阅读:76093 | 评论:0 | 标签:系统安全 挖矿蠕虫 防火墙

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云