记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Hoaxcalls僵尸网络:利用CVE-2020-8515/5722漏洞

概述CVE-2020-8515漏洞POC今年3月发布后,就被用于新的DDoS僵尸网络中。进一步分析表明该恶意软件也在利用CVE-2020-5722漏洞进行传播。检测到的攻击流量自2020年3月31日以来增加了一倍,表明许多Grandstream UCM6200 和Draytek Vigor设备已经被感染或正在被攻击。Grandstream设备是基于IP的商用电话系统,Draytek是路由器设备。CVE-2020-8515 和CVE-2020-5722漏洞的CVSS v3.1评分都是9.8。一旦被利用,攻击者就可以在有漏洞的设备上执行任意命令。恶意软件是基于Gafgyt/Bashlite恶意软件家族代码基的,研究人员根据其C2通信使用的IRC信道名将
发布时间:2020-04-08 13:27 | 阅读:321 | 评论:0 | 标签:漏洞 CVE 僵尸网络

CVE-2020-3947:VMware DHCP组件UAF漏洞分析

 0x00 前言自从Pwn2Own在2016年引入虚拟化类别以来,从客户机到宿主机的逃逸一直都是比赛的亮点,今年也不例外。ZDI计划中也包含客户机到宿主机的逃逸漏洞。实际上在今年比赛开始前一周,VMware就发布了针对这类漏洞的一个补丁。在本文中,我们将深入分析CVE-2020-3947,这个漏洞于去年12月由一名匿名研究人员提交至ZDI计划(ZDI-20-298)。该漏洞影响VMware Workstation的DHCP服务器组件,可能允许攻击者实现从客户机OS到宿主机OS的逃逸,在宿主机OS上执行代码。 0x01 DHCPDynamic Host Configuration Protocol(DHCP,动态主机配置协议)是通过DHCP客户端域服务器之间交换DH
发布时间:2020-04-07 14:55 | 阅读:1505 | 评论:0 | 标签:漏洞 CVE

手把手教你解决Weblogic CVE-2020-2551 POC网络问题

最近在公司内部分享了如何解决CVE-2020-2551 POC网络问题,考虑到有些同事刚开始接触Java,所以写得比较详细。写的时候直接参考了网上各位大佬的文章,感谢巨人们的肩膀,如有错误还请指正。1.背景2020年1月15日,Oracle发布了一系列的安全补丁,其中Oracle WebLogic Server产品有高危漏洞,漏洞编号CVE-2020-2551,CVSS评分9.8分,漏洞利用难度低,可基于IIOP协议执行远程代码。近年来Weblogic不断爆出漏洞,其中T3协议漏洞比较多,运维人员已经渐渐在Weblogic上关闭了T3协议,今年也出现T3协议漏洞CVE-2020-2555,个人觉得CVE-2020-2551的危害更大。第一是
发布时间:2020-04-07 10:27 | 阅读:1570 | 评论:0 | 标签:CVE

Nexus Repository Manager(CVE-2020-10199/10204)漏洞分析及回显利用方法的简单讨论 - magic_zero

0x00 前言  3月31日的时候Nexus Repository Manager官方发布了CVE-2020-10199,CVE-2020-10204的漏洞公告,两个漏洞均是由Github Secutiry Lab的@pwntester发现的。本着学习的态度,跟进学习了一下,于是有了此文。从漏洞的描述来看,10199的漏洞需要普通用户权限即可触发,而10204则需要管理员权限。两个漏洞的触发原因均是不安全的执行EL表达式导致的。本文将简单分析漏洞的利用方法,重点来讲述一下漏洞利用过程中的回显获取的问题。0x01 漏洞分析  在Github Security Lab的主页上列出了@pwntester利用codeql来挖掘CVE-2020-10199的过程,作者提及在构建污点分析的模型时
发布时间:2020-04-06 16:05 | 阅读:2481 | 评论:0 | 标签:漏洞 CVE

2020年Pwn2Own中VMware虚拟机逃逸最新UAF漏洞分析(CVE-2020-3947)

自2016年在Pwn2Own引入虚拟化软件以来,guest-to-host 虚拟机逃逸漏洞一直是比赛的亮点,今年的比赛也不例外。全年,其他guest-to-host 虚拟机逃逸漏洞也都通过ZDI计划进行。实际上,VMware 在今年比赛之前一周发布了针对此漏洞的补丁程序。在此文章中,我们研究了CVE-2020-3947,该漏洞由一位匿名研究人员于12月下旬提交给ZDI程序(ZDI-20-298)。该漏洞影响VMware Workstation的DHCP服务器组件,并且可能允许攻击者从guest操作系统上提升特权并在host操作系统上执行代码。 https://www.vmware.com/security/advisories/VMSA-
发布时间:2020-04-06 12:28 | 阅读:3051 | 评论:0 | 标签:漏洞 CVE

【安全帮】Firefox在野远程代码执行漏洞 (CVE-2020-6819/6820) 通告

Firefox在野远程代码执行漏洞 (CVE-2020-6819/6820) 通告2020年4月3日,Mozilla在其安全通告中批露其修复了两个针对Firefox浏览器的在野0day漏洞(CVE-2020-6819、CVE-2020-6820)。两个漏洞CVE-2020-6819/CVE-2020-6820分别是浏览器在处理nsDocShell析构函数和ReadableStream时,由于竞争条件导致的UAF漏洞。该漏洞已在Firefox 74.0.1和Firefox ESR68.6.1版本中修复,建议用户升级到最新版本。参考来源:https://www.secrss.com/artic
发布时间:2020-04-06 12:02 | 阅读:2551 | 评论:0 | 标签:漏洞 CVE

Nexus Repository Manager远程代码执行漏洞(CVE-2020-10199)

Nexus Repository是一款通用的软件包仓库管理(Universal Repository Manager)服务,可以用来搭建 Maven 仓库私服。Nexus Repository Manager 3系列版本存在一个远程代码执行漏洞,CVE编号CVE-2020-10199。该漏洞允许拥有Nexus Repository Manager 上任何类型帐户的攻击者通过向Nexus Repository Manager 发出恶意 JavaEL 表达式来执行任意代码。 漏洞名称:Nexus Repository Manager远程代码执行漏洞 威胁等级:高危 影响范围:Nexus Repository Manager OSS/Pro 3.x <= 3.21.1 漏洞类
发布时间:2020-04-04 15:55 | 阅读:4694 | 评论:0 | 标签:Application CVE-2020-10199 maven仓库管理 Nexus Repository Manage

OPENWRT中的远程命令执行漏洞(CVE-2020-7982)

  前言关注ForALLSecure的人可能知道,我一直在使用Mayhem软件挖掘OpenWRT中的漏洞,挖掘方式一般是:编写自定义框架、在不重新编译的情况下运行该二进制文件以及手工检查源码。这个漏洞的发现十分偶然,当时我正在为opkg准备一个Mayhem任务。Mayhem可以处理来自文件或者是socket连接的数据。opkg从downloads.openwrt.org上下载软件包,所以我的计划是让这个域名指向运行有Mayhem服务的127.0.0.1地址。为了测试opkg是否真的会从自定的网络连接上下载软件包,我设置了本地Web服务器并且创建了一个包含任意字节的文件。当我运行opkg安装软件包时,它按照我的预想检索到了该文件,并引发了段错误。我不明白为什么无效软
发布时间:2020-04-03 18:32 | 阅读:3394 | 评论:0 | 标签:漏洞 CVE

在野出现WiFi芯片Kr00k漏洞PoC(CVE-2019-15126)

Kr00k漏洞是Broadcom和Cypress WiFi芯片中的安全漏洞,攻击者利用该漏洞可以部分解密WPA2加密流量,泄露无线网络数据包中的数据。因为Broadcom和Cypress WiFi广泛应用于手机、平板、笔记本和IOT设备中。根据初步估计,有超过10亿设备受到该漏洞的影响。要使用这些脚本,需要一个支持活动监控器模式和帧注入功能的WiFi卡,我们推荐用于开发和测试代码的Atheros AR9280芯片(IEEE 802.11n),我们已经在Kali Linux上测试了此PoC安装 # clone main repo git clone https://github.c
发布时间:2020-04-03 14:23 | 阅读:2939 | 评论:0 | 标签:漏洞 CVE

CVE-2020-10199: Nexus Repository Manager代码执行通告

 0x01 漏洞背景2020年04月02日, 360CERT监测发现 Sonatype Security Team 官方发布了一则关于 Nexus Repository Manager 3.x 的远程代码执行漏洞通告。在通过认证的情况下,攻击者可以通过JavaEL表达式注入造成远程代码执行。Nexus Repository 是一个开源的仓库管理系统,在安装、配置、使用简单的基础上提供了更加丰富的功能。 0x02 风险等级360CERT对该漏洞进行评定评定方式等级威胁等级高危影响面一般360CERT建议广大用户及时更新 Nexus Repository Manager 版本。做好资产 自查/自检/预防 工作,以免遭受攻击。 0x03 影响版本Nexus Reposi
发布时间:2020-04-02 20:26 | 阅读:3158 | 评论:0 | 标签:CVE

CVE-2020-0796 Windows SMBv3 LPE Exploit POC Analysis

Author:SungLin@Knownsec 404 Team Time: April 2, 2020 Chinese version:https://paper.seebug.org/1164/ 0x00 BackgroundOn March 12, 2020, Microsoft confirmed that a critical vulnerability affecting the SMBv3 protocol exists in the latest version of Windows 10, and assigned it with CVE-2020-0796, which could allow an attacker to remotely ex
发布时间:2020-04-02 20:19 | 阅读:4658 | 评论:0 | 标签:exp CVE

CVE-2020-0796 Windows SMBv3 LPE Exploit POC 分析

作者:SungLin@知道创宇404实验室 时间:2020年4月2日0x00 漏洞背景2020年3月12日微软确认在Windows 10最新版本中存在一个影响SMBv3协议的严重漏洞,并分配了CVE编号CVE-2020-0796,该漏洞可能允许攻击者在SMB服务器或客户端上远程执行代码,3月13日公布了可造成BSOD的poc,3月30日公布了可本地特权提升的poc, 这里我们来分析一下本地特权提升的poc。0x01 漏洞利用原理漏洞存在于在srv2.sys驱动中,由于SMB没有正确处理压缩的数据包,在解压数据包的时候调用函数Srv2DecompressData处理压缩数据时候,对压缩数据头部压缩数据大小OriginalCompressedSegmentSize和其偏移Offset的没有检
发布时间:2020-04-02 15:54 | 阅读:3078 | 评论:0 | 标签:exp CVE

微软SMBv3 Client/Server远程代码执行漏洞CVE-2020-0796深入分析

一、漏洞基本信息1.SMBv3介绍服务器消息块(SMB),是一个网络通信协议,用于提供共享访问到文件,打印机和串行端口的节点之间的网络上。它还提供了经过身份验证的进程间通信机制。SMB的大多数用法涉及运行Microsoft Windows的计算机,在引入Active Directory之前被称为“ Microsoft Windows网络” 。相应的Windows服务是用于服务器组件的LAN Manager服务器和用于客户端组件的LAN Manager工作站。Windows 10和Windows Server 2016引入了SMB 3.1.1 。除了在SMB3中添加的AES-128 CCM加密外,该版本还支持AES-128 GCM加密,并使
发布时间:2020-04-01 18:11 | 阅读:3290 | 评论:0 | 标签:漏洞 CVE

CVE-2020-0796 – Windows SMBv3 LPE exploit POC#SMBGhost

CVE-2020-0796 Exploit POC微软SMBv3客户端/服务端远程代码执行漏洞,Windows SMBv3 LPE Exploit。微软安全中心在北京时间3月12日23时发布了影响Windows 10 等系统用户的SMBv3远程代码执行漏洞补丁。我们建议受影响的用户尽快按微软更新信息指南安装该补丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796。 同时,360Vulcan Team对该漏洞进行了快速分析,该漏洞属于高危的零接触远程代码执行漏洞,技术分析如下。SMB漏洞成因漏洞发生在srv2.sys中,由于SMB没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压
发布时间:2020-03-31 11:10 | 阅读:3818 | 评论:0 | 标签:exp CVE

漏洞分析学习之cve-2012-0158

漏洞分析学习之cve-2012-0158测试环境:X推荐环境备注操作系统win_xp_sp3简体中文版虚拟机vmware15.5调试器WindbgWindbg_x86反汇编器IDA pro版本号:7.0漏洞软件office版本号: 2007_prooffice下载地址,ed2ked2k://|file|en_office_professional_2007_cd_X12-42316.iso|458766336|D2DA91160A98717D3BA6487A02C57880|/激活码为:D283T-87RKQ-XK79C-DQM94-VH7D8序言这个环境可真是折腾我好久,msdn i tell you开头下载很慢,放弃了,找了很多下载站,
发布时间:2020-03-31 10:58 | 阅读:5144 | 评论:0 | 标签:漏洞 学习 CVE

Windows win32k空指针解引用内核信息泄露漏洞分析(CVE-2019-1169)

 一、漏洞详情近期,VS-Labs针对微软在2019年8月补丁更新中修复的win32k.sys NULL指针解引用漏洞进行了研究。利用该漏洞,攻击者可以创建一个漏洞利用程序,从而从受影响Windows 7计算机上的任何内核地址中泄露数据。在本文中,我们将展示VS-Labs如何编写这一漏洞利用程序,我们首先建立了测试环境,然后使用DIaphora分析补丁,最后使用C++语言编写漏洞利用程序。希望通过阅读这篇文章,能够使读者对这个典型的漏洞产生深刻的理解。要阅读本文,需要读者事先具备以下知识:C/C++相关知识(必备);X86编译知识(必备);Windows用户空间漏洞利用经验(推荐)。 二、漏洞分析2.1 漏洞公告分析在分析CVE-2019-1169之前,我们首先分
发布时间:2020-03-30 17:18 | 阅读:3703 | 评论:0 | 标签:漏洞 CVE 泄露

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云