记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

【漏洞预警】Ubuntu Linux权限升级漏洞PoC(CVE-2019-7304)

在2019年1月,国外安全人员在Ubuntu Linux的默认安装中发现了一个权限提升漏洞。这是由于snapd API中的一个错误,这是一个默认服务。任何本地用户都可以利用此漏洞获取对系统的直接root访问权限,CVE编号CVE-2019-7304。 为了简化Linux系统上的打包应用程序,各种新的竞争标准正在出现。Canonical,Ubuntu Linux的制造商,正在推广他们的“Snap”软件包。这是一种将所有应用程序依赖项转换为单个二进制文件的方法 – 类似于Windows应用程序。Snap生态系统包括一个“应用程序商店”,开发人员可以在其中贡献和维护随时可用的软件包。管理本地安装的Sna
发布时间:2019-02-14 17:20 | 阅读:67788 | 评论:0 | 标签:漏洞 Ubuntu

【威胁通告】Ubuntu最新Server版本本地提权漏洞

阅读: 11Ubuntu最新Server版本被曝出存在一个本地提权漏洞。这个漏洞(CVE-2017-16995)已经在之前的版本中进行了修复,但在最新版本中又重新出现,攻击者通过该漏洞可以直接获取root权限。漏洞利用效果如下图:目前ubuntu官方还没有发布补丁更新。文章目录CVE-2017-16995 受影响的版本CVE-2017-16995 解决方案声 明关于绿盟科技CVE-2017-16995 受影响的版本目前已知:Ubuntu 16.04.4 (官方最新版本)CVE-2017-16995 解决方案目前Ubuntu官方暂时没有发布补丁,请用户持续关注,以便及时更新进行防护。参考链接:https://usn.ubuntu.com/https://www.ubuntu.com/download/server
发布时间:2018-03-19 15:05 | 阅读:129893 | 评论:0 | 标签:威胁通报 CVE-2017-16995 ubuntu ubuntu漏洞 提权 漏洞

Docker for win10下使用ubuntu安装DVWA-1.9

准备 win10 x64(开启hper-v 与虚拟化) Kitematic (docker GCL桌面管理器) 镜像ubuntu-upstart (默认设置好端口转发,并安装好vi) 步骤 国外镜像源pull太慢的话可以设置为国内的加速器,在docker daemon 的”registry-mirrors”:[“https://stx13k4e.mirror.aliyuncs.com“] 数组里添加国内阿里云镜像加速器 先更换ubuntu更新源为国内源(推荐阿里云的源) vi /etc/apt/sources.list deb http://mirrors.aliyun.com/dhf2hr23yeh/ trusty main multiverse re
发布时间:2016-12-22 04:35 | 阅读:157550 | 评论:0 | 标签:Web安全 Docker DVWA-1.9 Ubuntu win10

基于Ubuntu的BackBox Linux 4.7版本发布

前言 自从五月发布的BackBox Linux 4.6版本以后,BackBox团队历时六个月又发布了BackBox Linux 4.7,在这期间升级了内核软件包来支持的Linux 4.4系列,更新了各种预装的黑客工具,包括Metasploit, OpenVAS, BeEF, sqlmap,社会工程工具包和WPScan。 BackBox团队表示“我们推出一个新的次版本给我们的用户一个稳定和最新的系统,直到下一次官方主要版本,即仍在开发中的BackBox5,”小编看了他们这个4.7版本说明文档,发现新版本修正了一些小错误,更新了内核堆栈,基础系统和工具。” 如你所见,BackBox Linux 4.7是一个次更新,主要就是使操作系统更稳定可靠,直至下一个主版本BackBox Linux 5发布。如果你还没安装B
发布时间:2016-12-08 08:50 | 阅读:180778 | 评论:0 | 标签:工具 BlackBox Linux Ubuntu

“Dirty COW” Race Condition Privilege Escalation (SUID)

漏洞原因 Linux 内核内存子系统的 COW 机制在处理内存写入时存在竞争,导致只读内存页可能被篡改。 漏洞细节:https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails 漏洞影响 低权限用户可以利用该漏洞写入对自身只读的内存页(包括可写文件系统上对该用户只读的文件)并提权至 root 所有使用 Linux 内核版本 >=2.6.22 的系统,都会受到该漏洞的影响。比如各类 Linux 发行版:RedHat、CentOS、Debian、Ubuntu,OpenSUSE 等,也包括介于 Linux 内核的各类衍生产品,比如 Android 系统的手机和平板电脑、各类基于 Linux 内核的嵌入式设备和智能设备、Dock
发布时间:2016-10-22 15:00 | 阅读:112117 | 评论:0 | 标签:系统安全 2.6.22 Android Centos Debian Dirty COW Linux Kernel 2.6

Ubuntu 14.04 LTS, 15.10 overlayfs – Local Root Exploit

/* just another overlayfs exploit, works on kernels before 2015-12-26 # Exploit Title: overlayfs local root # Date: 2016-01-05 # Exploit Author: rebel # Version: Ubuntu 14.04 LTS, 15.10 and more # Tested on: Ubuntu 14.04 LTS, 15.10 # CVE : CVE-2015-8660 blah@ubuntu:~$ id uid=1001(blah) gid=1001(blah) groups=1001(blah) blah@ubuntu:~$ uname -a
发布时间:2016-01-06 12:10 | 阅读:109937 | 评论:0 | 标签:Linux/Unix overlayfs ubuntu exp

如何在Ubuntu上安装Snort入侵检测系统

Snort作为一款优秀的开源主机入侵检测系统,在windows和Linux平台上均可安装运行。Ubuntu作为一个以桌面应用为主的Linux操作系统,同样也可以安装Snort。 安装Snort过程 [安装LAMP,Snort和一些软件库] 由于 Ubuntu 是 Debian 系的 Linux,安装软件非常简单,而且 Ubuntu 在中国科技大学有镜像,在教育网和科技网下载速度非常快(2~6M/s),就省掉了出国下载安装包的麻烦,只需要一个命令即可在几十秒钟内安装好所有软 件。这里使用 Ubuntu 默认命令行软件包管理器 apt 来进行安装。 $ sudo apt-get install libpcap0.8-dev libmysqlclient15-dev mysql-client-5.0 mysql-s
发布时间:2015-10-16 23:40 | 阅读:86149 | 评论:0 | 标签:圈内纪实 黑客在线 黑客工具 Snort Ubuntu

如何破解Ubuntu磁盘加密和用户密码

在Positive Hack Days V论坛上,我快速展示了eCryptfs和密码破解的过程。我在使用了Ubuntu的加密home目录功能后萌生了解密的想法,加密目录的功能可以在安装Ubuntu的时候开启,也可以之后再开启。如果你打开了上图中的这一选项,对用户来说其实变化不大,就是home目录被加密了。我对其中的原理很感兴趣,因为Ubuntu从没问我要过解密密钥。我发现eCryptfs这个工具是在GNU/Linux内核中的,而ecryptfs-utils就是被Ubuntu用来加密home目录的。加密过程在阅读了代码之后,基本了解了加密的过程。首先Ubuntu会生成一个16字节的随机密码(passphrase)。Ubuntu会用这个密码和AES-128对文件夹中的数据进行加密解密。/hom
发布时间:2015-08-29 21:15 | 阅读:81424 | 评论:0 | 标签:数据安全 系统安全 ubuntu 加密

Ubuntu时间错乱漏洞仍未修复 不知道密码可获root权限

Ubuntu(乌班图)是世界上最流行的Linux发行版本之一,其通用Unix组件中存在一个安全漏洞。然而距离官方发布相关补丁已经一年多了,该漏洞还是未能得到修复。Unix系统中的“Sudo”是“Super do”的通用简称。Sudo应用属于Unix系统的常见组件,几十年来一直是Unix系统的一部分。该应用使得用户可以像拥有root权限时那样进行操作,而不需要用户以管理员身份登录。这建立了一种比较安全的环境。然而该漏洞可以使黑客在不知道密码的情况下使用已经登录的帐号获得系统root权限。方式很简单,只需要对系统日期和时间动些小手脚就可以了。一位用户在2013年8月报告了该漏洞,表示该漏洞影响到乌班图 13.04和OS X的某些版本。大体来讲,只要OS X操作系统在进行时间更改时不需要输入密码,就有可能受到影响。A
发布时间:2015-05-06 17:50 | 阅读:92095 | 评论:0 | 标签:动态 安全警报 root权限 ubuntu 时间漏洞 漏洞

Ubuntu曝本地权限提升漏洞,影响12.04 – 14.10版本(含EXP)

Ubuntu曝出本地权限提升漏洞,该漏洞由Google的大神Tavis Ormandy发出,包含漏洞利用测试程序。 影响范围 Ubuntu Precise (12.04LTS) <= usb-creator: 0.2.38.3ubuntu (Patched in: 0.2.38.3ubuntu0.1) Ubuntu Trusty (14.04LTS) <= usb-creator 0.2.56.3ubuntu (Patched in: 0.2.56.3ubuntu0.1) Ubuntu Utopic (14.10) <= usb-creator 0.2.62ubuntu0.2 (Patched in: 0.2.62ubuntu0.3) 漏洞测试EXP $ cat > test.c vo
发布时间:2015-04-25 16:00 | 阅读:70431 | 评论:0 | 标签:0day/Exp Ubuntu 本地权限提升 exp 漏洞

Ubuntu 12.04 非法关机后MongoDB无法启动

启动MongoDB回显示: pw@love:~$ sudo service mongodb start mongodb start/running, process 2701 报错信息如下 pw@love:~$ mongo MongoDB shell version: 2.0.4 connecting to: test Sun Apr 28 10:39:59 Error: couldn't connect to server 127.0.0.1 shell/mongo.js:84 exception: connect failed 查看是否启动 pw@love:~$ ps -def | grep mongod gaoren 2046 1824 0 09:43
发布时间:2013-04-28 13:25 | 阅读:109793 | 评论:0 | 标签:MongoDB ubuntu

ubuntu centos linux下跑bridge桥接

帮个朋友搞了下ubuntu下的简单bridge 桥接(不带nat啥的),记录一下备查apt-get install bridge-utils -yifconfig eth1 upifconfig eth2 upbrctl addbr br0brctl addif eth1brctl addif br0 eth1brctl addif br0 eth2ifconfig br0 up12345678apt-get install bridge-utils -yifconfig eth1 upifconfig eth2 upbrctl addbr br0brctl addif eth1brctl addif br0 eth1brctl addif br0 eth2ifconfig br0 upcentos下应该也是类
发布时间:2013-04-26 22:05 | 阅读:67309 | 评论:0 | 标签:技术点滴 bridge centos ubuntu 桥接

ubuntu 12.04 使用 burpsuite_pro_v1.5.01

1. 解压burpsuite_pro_v1.5.01.rar 2. 得到BurpLoader.jar burpsuite_pro_v1.5.01.jar文件,移动到/opt/burpsuite文件夹。 3. sudo chmod +x BurpLoader.jar burpsuite_pro_v1.5.01.jar 4. sudo vim /usr/bin/burpsuite1.5 && sudo chmod +x /usr/bin/burpsuite1.5 5. 文件内容 1 # ! /bin/bash 2 java -jar /opt/burpsuite/BurpLoader.jar 6. sudo burpsuite1.5 弹出界面成功!
发布时间:2013-04-25 17:30 | 阅读:128064 | 评论:0 | 标签:神兵利器 BurpSuite ubuntu

Ubuntu Apache 伪静态配置 url重写

Ubuntu Apache 伪静态配置 url重写 步骤:   1.加载rewrite模块   sudo ln -s /etc/apache2/mods-available/rewrite.load /etc/apache2/mods-enabled/rewrite.load   2.将您的主机的中的AllowOverride None改为AllowOverride All   3.在你的网站的目录下建立.htaccess文件   并建立如下内容   RewriteEngine on   RewriteBase /   RewriteRule ^(.*)show-([0-9]+)-([0-9]+).html$ $1/show.php?itemid=$2&page=$3
发布时间:2013-04-16 18:55 | 阅读:127510 | 评论:0 | 标签:Linux apache ubuntu

使用ssh-keygen设置ssh无密码登录

也知道这个东西,大家都会,就当是谁忘了的时候,做个提醒的吧。。。 ssh 是一个专为远程登录会话和其他网络服务提供安全性的协议。默认状态下ssh链接是需要密码认证的,可以通过添加系统认证(即公钥-私钥)的修改,修改后系统间切换可以避免密码输入和ssh认证。以下将创建过程简单介绍下。 一、用ssh-keygen创建公钥 haifeng@haifeng-EX38-DS4:/$ ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/home/haifeng/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Ent
发布时间:2013-04-15 14:35 | 阅读:69315 | 评论:0 | 标签:Linux ssh ubuntu

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云