记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

A Systematic Study of Elastic Objects in Kernel Exploitation

作者:Yueqi Chen, Zhenpeng Lin, Xinyu Xing 单位:The Pennsylvania State University 出处:CCS 2020 资料:Paper 1. Abstract 本文作者提出了一个绕过KASLR以及泄露关键内核信息的系统性方法,这个方法通过静态/动态分析的方式来找出内核漏洞利用中可利用的Elastic Object,从而绕过KASLR或者泄露关键内核信息。作者实现了一个原型(命名为ELOISE),通过对40个内核漏洞进行实验评估,作者发现ELOISE可以帮助其中的大部分来达到目的。
发布时间:2020-11-27 18:06 | 阅读:6657 | 评论:0 | 标签:exp

Hadoop 未授权访问漏洞(exp核心代码实现)

收录于话题 一、环境搭建:进入镜像目录:cd vulhub/hadoop/unauthorized-yarn启动环境:docker-compose up -d访问8088端口二、漏洞描述:Hadoop作为一个分布式计算应用程序框架,种类功能繁多,各种组件安全问题会带来很大的攻击面。Apache Hadoop YARN是Hadoop的核心组件之一,负责将资源分配在Hadoop集群中运行的各种应用程序,并调度要在不同集群节点上执行的任务。
发布时间:2020-11-18 11:36 | 阅读:4810 | 评论:0 | 标签:exp 漏洞

Nexpose常见问题排查

收录于话题 大家都是专业人才,太专业的我就不多介绍了,这次介绍的纯属是关于Nexpose产品本身相关的问题排查方法和思路,大多是跟环境相关的,其中因系统环境和网络环境导致的问题居多,供大家参考。利用日志文件如果您在安全控制台或扫描引擎中遇到问题,您可能会发现查找日志文件进行故障排除会很有帮助。不仅如此,日志文件还可用于日常维护和调试目的。本节不介绍与扫描事件相关的扫描日志。请参阅查看以下内容。
发布时间:2020-11-17 14:59 | 阅读:8216 | 评论:0 | 标签:exp

Nexpose的扫描时间性能评估

收录于话题 好多用户都不知道如何预估Nexpose的扫描任务时间,其实从任务未开始时,就可以计算出大约的时间。为什么不让大家看进度条?因为那个时间太模糊了,甚至太多人(包括网络和安全从业者)都对进度条有疯狂的迷信,反正我是不信,大家有兴趣可以查一下进度条的来历。对于Nexpose在扫描时为什么无法确定整个任务所需要的总体时间,因为扫描是一个从未知到已知的过程,未知的资产存活状况和资产上活动的端口数量,服务数量,以及漏洞情况,这些都一层一层的影响着后续所需要的时间,它不像是看一个小电影,你可以快进甚至是快退。确切地说,关于这种情况,我们可以通过公式来计算出大约所需要时间。
发布时间:2020-11-13 15:37 | 阅读:9582 | 评论:0 | 标签:exp 扫描

【安全风险通告】EXP公开,Apache Tomcat WebSocket拒绝服务漏洞安全风险通告

收录于话题 近日,奇安信CERT监测到Apache Tomcat WebSocket存在拒绝服务漏洞(CVE-2020-13935),Tomcat 中 WebSocket 框架没有对请求包长度进行校验,远程攻击者通过发送大量特殊构造的请求包触发无限循环,导致拒绝服务。目前已经监测到可稳定触发拒绝服务(DOS)的EXP。鉴于漏洞危害较大,建议客户升级到最新版本。
发布时间:2020-11-06 21:16 | 阅读:11166 | 评论:0 | 标签:exp 漏洞 安全

Windows - 快速查找提权EXP

收录于话题 渗透攻击红队 Author 渗透攻击红队 渗透攻击红队 一个专注于渗透红队攻击的公众号 渗透攻击红队一个专注于红队攻击的公众号大家好,这里是 渗透攻击红队 的第 22 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更Windows 权限简介在Windwos中,权限大概分为四种,分别是Users、Administrator、System、TrustedInstaller。
发布时间:2020-11-06 16:07 | 阅读:8025 | 评论:0 | 标签:exp 提权 windows

[EXP公开] CVE-2020-13935: Tomcat WebSocket 拒绝服务漏洞通告

 0x01 漏洞简述2020年11月06日,360CERT监测发现 @RedTeam Pentesting 发布了 Tomcat WebSokcet 拒绝服务漏洞 的分析报告,该漏洞编号为 CVE-2020-13935 ,漏洞等级: 高危 ,漏洞评分: 7.5 。未授权的远程攻击者通过发送 大量特制请求包 到Tomcat服务器 ,可造成服务器停止响应并无法提供正常服务。该漏洞EXP已经公开,并能直接对使用 WebSocket 的Tomcat服务器造成影响对此,360CERT建议广大用户及时将 Tomcat 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2020-11-06 14:07 | 阅读:14273 | 评论:0 | 标签:exp 漏洞 CVE

mini_httpd 任意文件读取漏洞(附EXP脚本)

收录于话题 一、环境搭建:进入镜像目录:cd vulhub/mini_httpd/CVE-2018-18778启动环境:docker-compose up -d访问8088端口二、漏洞描述:Mini_httpd是一个微型的Http服务器,在占用系统资源较小的情况下可以保持一定程度的性能(约为Apache的90%),因此广泛被各类IOT(路由器,交换器,摄像头等)作为嵌入式服务器。而包括华为,zyxel,海康威视,树莓派等在内的厂商的旗下设备都曾采用Mini_httpd组件。
发布时间:2020-11-05 11:46 | 阅读:10848 | 评论:0 | 标签:exp 漏洞

关于Nexpose扫描效率和性能调优的建议

收录于话题 关于Nexpose扫描效率的提升,除了自定义“Scan Templates”中的相关参数之外,您还可以从其他方面进行一些操作来提高扫描性能和效率。调整“Scan Engine”的部署结构在网络带宽足够的前提下,添加新的扫描引擎或者引擎池,来共同分担同一个扫描任务的工作量,甚至是整个漏洞管理平台的工作量,能够节省大量的扫描时间,且可以提高扫描的准确性。而且不止扫描引擎的数量,扫描引擎的的放置位置也是十分重要的,通常网络中都使用防火墙等网络设备来拦截和过滤危险的流量,甚至是在交换机中都有ACL,将扫描引擎放置在合适的那一侧,对于漏洞扫描工作是很有帮助的。
发布时间:2020-11-02 16:47 | 阅读:13786 | 评论:0 | 标签:exp 扫描

漏洞利用Exploits大全

exploits list├─Apache │  ├─Apache-flink 未授权访问任意jar包上传反弹shell │  │      README.MD │  │ │  ├─CVE-2019-0193 Apache-Solr via Velocity?
发布时间:2020-11-01 09:42 | 阅读:19408 | 评论:0 | 标签:exp 漏洞

干货|常用渗透漏洞poc、exp收集整理

收录于话题 HACK之道 Author HACK之道 HACK之道 HACK之道,专注于红队攻防、实战技巧、CTF比赛、安全开发、安全运维、安全架构等精华技术文章及渗透教程、安全工具的分享。
发布时间:2020-10-27 13:55 | 阅读:18397 | 评论:0 | 标签:exp 漏洞 渗透

漏洞赏金猎人盗用他人exp获利

 在如今,漏洞奖励计划在网络安全研究社区吸引到越来越多安全研究人员的注意,这些奖励计划对促进漏洞披露和修复起到了重要的作用。但这些奖励计划也存在一些需要我们想办法解决的问题。这些蓬勃发展的漏洞奖励平台解决了网络空间安全行业中的一些痛点。他们帮助各个公司以安全,正规的方式从渗透测试人员和安全研究人员手中获取到关于他们产品的漏洞报告,同时为提交漏洞报告的安全研究人员创造金钱奖励。至此,挖漏洞不再是一个有利于社区的公益事业,而是一个产值高达数百万,上千万美元的产业。去年,HackerOne支付了超过6200万美元的漏洞赏金,根据该平台的最新报告,今年这个数字将会超过1亿美元。
发布时间:2020-10-22 10:59 | 阅读:9292 | 评论:0 | 标签:exp 漏洞 盗用

Goby自定义漏洞之EXP

收录于话题 前言:自定义漏洞配合EXP,提高漏洞的利用速度,简直是爽的飞起!自从HVV的时候Goby发布HVV专版,羡慕死了,就是太菜没傍上红方大佬的腿。虽然最终用上了HVV专版,但是一些只有你自己知道的漏洞,或者比较偏门的漏洞,就需要咱们自己来编写PoC或者是EXP。因为Goby没有开源,所以也能编写一些基于http命令执行的漏洞!特别感谢Goby的大佬——帅帅的涛哥支持。 01 最终效果直接获取明文密码,点击验证。 02 编写流程我在《自定义PoC对接插件》一文中已经介绍过了如何编写自定义POC,这次我们还是按照这个流程走一下。
发布时间:2020-10-16 20:59 | 阅读:23204 | 评论:0 | 标签:exp 漏洞

技术分享 | 自定义漏洞之EXP

收录于话题 前言:自定义漏洞配合EXP,提高漏洞的利用速度,简直是爽的飞起!自从HVV的时候Goby发布HVV专版,羡慕死了,就是太菜没傍上红方大佬的腿。虽然最终用上了HVV专版,但是一些只有你自己知道的漏洞,或者比较偏门的漏洞,就需要咱们自己来编写PoC或者是EXP。因为Goby没有开源,所以也能编写一些基于http命令执行的漏洞!特别感谢Goby的大佬——帅帅的涛哥支持。 01 最终效果直接获取明文密码,点击验证。 02 编写流程我在《自定义PoC对接插件》一文中已经介绍过了如何编写自定义POC,这次我们还是按照这个流程走一下。
发布时间:2020-10-16 20:51 | 阅读:13068 | 评论:0 | 标签:exp 漏洞

开放漏洞(exp,poc)情报搜集 - 信息搜集篇 - 渗透红队笔记

收录于话题 渗透攻击红队 Author 渗透攻击红队 渗透攻击红队 一个专注于渗透红队攻击的公众号 渗透攻击红队一个专注于红队攻击的公众号大家好,这里是 渗透攻击红队 的第 七 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),笔记复现来源于《渗透攻击红队百科全书》出自于 亮神 ,每周一更第一章:信息搜集目标资产信息搜集的程度,决定渗透过程的复杂程度。目标主机信息搜集的深度,决定后渗透权限持续把控。渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。
发布时间:2020-10-15 16:36 | 阅读:11879 | 评论:0 | 标签:exp 漏洞 渗透 情报

Nexpose(InsightVM)的一键安装方法

收录于话题 Nexpose是Rapid7的漏洞风险安全管理产品,不止具有出色的漏洞检测能力和资产风险管理能力,与第三方产品的整合功能也很强大,能让用户的安全管理工作效率带来很大的改善与提升。正常的安装方法不管在Windows平台还是Linux平台均要进行一个交互式的安装过程,安装过程中涉及到安装路径,主体名称,默认管理员用户名,密码以及选择安装控制台或者单引擎,特别是产品的默认管理员密码,用户在安装完后就忘记了当时设置的密码,导致还要重置密码。此次提供一键式安装方式,能完美避免诸多问题,而且一键安装支持升级操作,通过参数控制安装中的选项。
发布时间:2020-10-14 14:56 | 阅读:15032 | 评论:0 | 标签:exp

Fragments-Expert:用于文件碎片分类的图形用户界面MATLAB工具箱

 摘要对各种文件格式的文件碎片(片段)进行分类是防火墙、入侵检测系统、杀毒软件、web内容过滤、数字取证等各种应用程序中必不可少的任务。然而,界内缺乏一种合适的软件工具,能够整合主要方法从文件碎片中提取特征,并在各种文件格式中进行分类。本文介绍的Fragments-Expert是一个用于文件碎片分类的图形用户界面MATLAB工具箱。它为用户提供了22类从文件碎片中提取的特征。这些特征可以被7类机器学习算法所采用,以完成各种文件格式间的分类任务。关键词:文件类型、文件碎片(片段)、文件碎片分类、基于内容的分类、特征提取、MATLAB 1.介绍识别文件格式的最快方法是检查文件扩展名。
发布时间:2020-10-14 12:56 | 阅读:10677 | 评论:0 | 标签:exp

cve-2020-1472 微软NetLogon权限提升漏洞 附exp

收录于话题 文章来源:博客园简介近日,监测到国外安全厂商发布了NetLogon 权限提升漏洞(CVE-2020-1472)的详细技术分析文章和验证脚本。此漏洞是微软8月份发布安全公告披露的紧急漏洞,漏洞评分10分,漏洞利用后果严重,未经身份认证的攻击者可通过使用 Netlogon 远程协议(MS-NRPC)连接域控制器来利用此漏洞。成功利用此漏洞的攻击者可获得域管理员访问权限。鉴于该漏洞影响较大,建议客户尽快安装软件更换。
发布时间:2020-10-13 15:31 | 阅读:9714 | 评论:0 | 标签:exp 漏洞 CVE

为Nexpose启用双因素认证

收录于话题 Nexpose是Rapid7的漏洞风险安全管理产品,不止具有出色的漏洞检测能力和资产风险管理能力,与第三方产品的整合功能也很强大,能让用户的安全管理工作效率带来很大的改善与提升。本次说到的双因素认证,可以让Nexpose的Web安全控制台结合基于时间的一次性密码应用程序进行双重身份验证。
发布时间:2020-10-10 20:45 | 阅读:12689 | 评论:0 | 标签:exp

Shiro漏洞一键检测利用工具(EXP)

支持对Shiro550(硬编码秘钥)和Shiro721(Padding Oracle)的一键化检测,支持简单回显。使用说明第一步:按要求输入要检测的目标URL和选择漏洞类型Shiro550?
发布时间:2020-10-01 10:59 | 阅读:30515 | 评论:0 | 标签:exp 漏洞

工具|Shiro漏洞一键检测利用工具ShiroExploit

ShiroExploit 支持对Shiro550(硬编码秘钥)和Shiro721(Padding Oracle)的一键化检测,支持简单回显。项目地址 https://github.com/feihong-cs/ShiroExploit 使用说明 第一?
发布时间:2020-09-30 16:09 | 阅读:20432 | 评论:0 | 标签:CEYE 域名 DNSLog JRMP Shiro550 ShiroExploit Shiro漏洞 token 漏洞检测

Windows Kernel Exploit中的那些事儿

其实很多的漏洞利用,最终都是为了转换成这个漏洞——任意位置读写。所以我们首先要有一个概念就是,当我们获得了一个WWW类型的漏洞的时候,我们需要做什么。这里我们借助这一篇文章一起来学习一下,当进行内核提权的时候,我们究竟需要做什么。 如果获得了WWW(Write-What-Where)当我们通过IOCTL等各种方式与内核模块发生了交互的时候,我们实际上就拥有了从usermode向kernelmode发起交互的能力,这个状态其实就类似用户态下,用户与应用能够进行交互。此时便可以通过巧妙的构造交互poc,来实现对一些漏洞的利用。
发布时间:2020-09-30 12:42 | 阅读:19132 | 评论:0 | 标签:exp windows

出现EXP:Microsoft SQL Server Reporting Services 远程代码执行漏洞(CVE-2020-0618)

文章目录一、综述二、受影响产品版本三、解决方案阅读: 0一、综述微软发布的2月安全更新中修复了一个Important级别的漏洞,该漏洞是存在于 Microsoft SQL Server Reporting Services(SSRS)中的远程代码执行漏洞(CVE-2020-0618)。近日,监测到网上有EXP(漏洞利用)出现。SSRS应用中的功能允许经过身份验证的攻击者向受影响的Reporting Services实例提交精心构造的HTTP请求,利用应用中的反序列化问题在受影响的服务器上执行代码。尽管只有授权用户才能访问该应用程序,但使用最低权限(Browser角色)足以利用该漏洞。
发布时间:2020-09-21 11:32 | 阅读:14691 | 评论:0 | 标签:威胁通告 EXP SSRS 安全更新 微软 远程代码执行 exp 漏洞 CVE SQL 远程 执行

CVE-2020-15148 Yii框架反序列化RCE利用链 exp

收录于话题 简介如果在使用yii框架,并且在用户可以控制的输入处调用了unserialize()并允许特殊字符的情况下,会受到反序列化远程命令命令执行漏洞攻击。该漏洞只是php 反序列化的执行链,必须要配合unserialize函数才可以达到任意代码执行的危害。
发布时间:2020-09-19 09:54 | 阅读:22227 | 评论:0 | 标签:exp CVE 序列化

CVE-2020-14364 QEMU逃逸 漏洞分析 (含完整EXP)

收录于话题 CVE-2020-14364 qemu逃逸漏洞是一个位于QEMU USB模块的数组越界漏洞,可以轻松实现一定范围内任意地址读写从而实现逃逸并RCE。8月25日网上公开?
发布时间:2020-09-18 23:47 | 阅读:44020 | 评论:0 | 标签:exp 漏洞 CVE

[更新1.0:EXP公开]CVE-2020-0618: 微软 SQL Server 报表服务远程代码执行漏洞通告

收录于话题 报告编号:B6-2020-091801报告来源:360CERT报告作者:360CERT更新日期:2020-09-180x01 更新概览2020年09月18日,360CERT监测发现该漏洞利用脚本已公开。可造成 远程代码执行。本次更新标识该漏洞的利用工具公开,并可能在短时间内出现攻击态势。0x02 漏洞简述2020年02月16日, 360CERT对微软 2 月份安全更新中的 SQL Server Reporting Services 远程命令执行漏洞进行资产测绘时发现,SQL Server 在国内使用量大,存在危害面。
发布时间:2020-09-18 15:59 | 阅读:28407 | 评论:0 | 标签:exp 漏洞 CVE SQL 远程 执行

工具|Windows提权漏洞库+EXP/POC

收录于话题 #云剑侠新系列工具 3个 点击蓝字关注我们+内容展示按照老规矩,话不多说,直接上图打开后这样:然后在cmd输入systeminfo命令获取到:输?
发布时间:2020-09-17 09:18 | 阅读:28646 | 评论:0 | 标签:exp 提权 漏洞 windows

Ladon插件-CVE-2020-1472域控提权漏洞EXP

=============================================================================================+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 漏洞简述2020年08月12日, 360CERT监测发现Windows官方 发布了 NetLogon 特权提升漏洞 的风险通告,该漏洞编号为 CVE-2020-1472,漏洞等级:严重,漏洞评分:10分。
发布时间:2020-09-16 00:33 | 阅读:42200 | 评论:0 | 标签:exp 提权 漏洞 CVE

MobileIron MDM 未授权RCE EXP

收录于话题 MOBILEIRON MDM 未授权RCE EXPjava -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -A 0.0.0.0 -C "<Command>"java -cp ./marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.Hessian Spri
发布时间:2020-09-14 20:03 | 阅读:71623 | 评论:0 | 标签:exp mobile

工具开发|Burp插件Unexpected_information

收录于话题 #工具开发 1个 Author: xiaoweiTeam: Timeline SecEmail: xiaowei@timelinesec.com最近写了一个BurpSuite Extensions用来标记请求包中的一些敏感信息、JS接口和一些特殊字段,防止我们疏忽了一些数据包,我将它命名为“Unexpected information”,使用它可能会有意外的收获信息。
发布时间:2020-09-14 12:24 | 阅读:10190 | 评论:0 | 标签:exp

公告

❤人人都能成为掌握黑客技术的英雄❤

ADS

标签云