记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

【安全热点周报】第183期:PoC和EXP流出,CVE-2021-21972 vCente远程代码执行漏洞经验证危害较大

收录于话题          
发布时间:2021-03-01 19:07 | 阅读:2691 | 评论:0 | 标签:exp 漏洞 CVE 远程 执行 安全

可调用Goby API直接进行漏洞检测的Goby_exp

 前言:在某些场景中不想进行目标的资产测绘只想确定一个URL是否存在某种漏洞,或者已经确定其存在某种漏洞,想进一步利用(反弹shell,代码执行)。本插件就是为了解决这种场景而生——通过直接调用Goby API对指定的URL进行PoC的检测以及EXP的利用。 0x001 插件效果1.1 插件使用第一次使用需要先生成一个页面去呈现可能扫出的漏洞信息(插件中叫做载体),之后扫描可以选择之前生成过的载体,或者重新生成载体。由于漏洞显示原因,所有生成的载体都会存在一个Git repository found的漏洞。
发布时间:2021-02-07 20:04 | 阅读:10626 | 评论:0 | 标签:exp 漏洞

插件分享 | 可调用Goby API直接进行漏洞检测的Goby_exp

收录于话题 Goby社区第11 篇插件分享文章全文共:3527 字   预计阅读时间:9 分钟前言:在某些场景中不想进行目标的资产测绘只想确定一个URL是否存在某种漏洞,或者已经确定其存在某种漏洞,想进一步利用(反弹shell,代码执行)。本插件就是为了解决这种场景而生——通过直接调用Goby API对指定的URL进行PoC的检测以及EXP的利用。
发布时间:2021-02-04 19:35 | 阅读:10999 | 评论:0 | 标签:exp 漏洞

【安全风险通告】EXP已验证,Windows Installer特权提升漏洞安全风险通告

收录于话题 奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。风险通告近日,奇安信CERT监测到一枚Windows Installer提权漏洞,该漏洞 EXP已在互联网上公开。Windows Installer在进行某些文件系统操作时,存在一个权限提升漏洞,本地攻击者通过在目标系统上运行恶意程序来利用此漏洞,成功利用此漏洞可在目标系统上提升至SYSTEM权限。该漏洞为CVE-2020-16902的补丁绕过,目前微软暂未发布相关补丁程序。经过奇安信CERT的验证,漏洞存在,EXP可用。鉴于此漏洞影响较大,建议客户尽快参考缓解措施以防范此漏洞。
发布时间:2021-02-03 12:45 | 阅读:13647 | 评论:0 | 标签:exp 漏洞 windows 安全

【更新:EXP公开】CVE-2021-3156:Sudo 堆缓冲区溢出漏洞通告

收录于话题 #漏洞预警 5个 报告编号:B6-2021-020102报告来源:360CERT报告作者:360CERT更新日期:2021-02-010x01更新概览2021年01月31日,360CERT监测发现安全研究员blasty公开了CVE-2021-3156漏洞利用代码。本次更新漏洞状态及复现截图。具体更新详情可参考漏洞详情。0x02漏洞简述2021年01月27日,360CERT监测发现RedHat发布了sudo 缓冲区/栈溢出漏洞的风险通告,该漏洞编号为CVE-2021-3156,漏洞等级:高危,漏洞评分:7.0。
发布时间:2021-02-01 14:31 | 阅读:10757 | 评论:0 | 标签:exp 溢出 漏洞 CVE

【通告更新】EXP已发现,请立即更新,Linux sudo堆缓冲区溢出本地提权漏洞安全风险通告第二次更新

收录于话题 奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。风险通告近日,奇安信CERT监测到RedHat发布了sudo堆缓冲区溢出的风险通告,漏洞编号为CVE-2021-3156。在大多数基于Unix和Linux的操作系统中都包含sudo,目前网络上已有利用该漏洞将普通用户权限提升到root权限的EXP。该漏洞的威胁提升,攻击者有可能通过此漏洞配合其他漏洞获取受害主机的root权限。鉴于漏洞危害较大,建议客户尽快安装补丁更新。此次更新新增内容:此漏洞的exp已被公开,漏洞危害变大。
发布时间:2021-01-31 23:06 | 阅读:16473 | 评论:0 | 标签:exp 提权 溢出 漏洞 linux 安全

从致远OA-ajax.do任意文件上传漏洞复现到EXP编写

 前言: 最近网上爆出致远OA ajax.do登录绕过和任意文件上传漏洞,影响部分旧版致远OA版本(致远OA V8.0,致远OA V7.1、V7.1SP1,致远OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3,致远OA V6.0、V6.1SP1、V6.1SP2,致远OA V5.x,致远OA G6)。互联网上已经有基于Python的EXP,为了更好的发挥Goby的作用,尝试在Goby上编写EXP工具。
发布时间:2021-01-28 18:37 | 阅读:9251 | 评论:0 | 标签:exp 漏洞

【漏洞通告及EXP】SonicWall SSL-VPN 远程命令执行漏洞

收录于话题 0x01事件简述2021年01月26日,安全研究员@darrenmartyn发布了SonicWall SSL-VPN历史版本远程命令执行的风险通告,事件等级:高危,事件评分:8.5。SonicWall SSL-VPN 历史版本中存在漏洞,远程攻击者利用 CGI 程序处理逻辑漏洞,构造恶意的User-Agent,可造成远程任意命令执行,并获得主机控制权限。@darrenmartyn已经公开了获取 `nobody`用户权限的攻击代码,可能即将爆发大规模批量攻击。
发布时间:2021-01-27 21:30 | 阅读:15995 | 评论:0 | 标签:exp 漏洞 远程 执行

〖EXP〗Ubuntu 18.04提权Linux 4.10 < 5.1.17 (CVE-2019-13272)

简介Ubuntu 18.04 提权Linux 4.10 &lt; 5.1.17 PTRACE_TRACEME local root (CVE-2019-13272)测试// Tested on:// - Ubuntu 16.04.5 kernel 4.15.0-29-generic// - Ubuntu 18.04.1 kernel 4.15.0-20-generi
发布时间:2021-01-21 01:27 | 阅读:33226 | 评论:0 | 标签:exp 提权 linux CVE

理解Angler Exploit Kit 第二部分

收录于话题 #安全报告 3 #恶意软件 2 #威胁情报 6 #安全运营 5 审查Angler EK&nbsp;&nbsp;这是理解Angler Exploit Kit(EK)博文的第二部分,第一部分涵盖了EKs的基本概念,这一部分将焦点集中在Angler EK。Angler Exploit Kit是目前网络犯罪地下黑市里最先进、高效和最受欢迎的漏洞利用套件。它总是基于最新漏洞的利用代码。和先进的漏洞利用套件一样,Angler Exploit Kit使用SaaS(软件即服务)模式作为其商业模式,并且Angler漏洞利用套件在地下市场上租金能达到每个月几千美元。
发布时间:2021-01-14 09:47 | 阅读:12636 | 评论:0 | 标签:exp

理解Angler Exploit Kit 第一部分

收录于话题 #威胁情报 5 #安全报告 2 #安全运营 4 #恶意软件 1 第一部分Exploit 基本原理前言一般的讲,犯罪组织使用两种方法传播恶意软件。最常使用的方法是发送垃圾邮件。这是比较直接的方式,通常恶意软件位于邮件附件或者正文的一个链接中。然而,发送垃圾邮件的方法需要被感染用户一系列动作才能成功感染(比如打开邮件附件)。另一种传播恶意软件的方式就是Exploit kit(EK)。当潜在的受害者浏览网站时,EKs在幕后运行。EK不需要用户进行额外的操作。EKs 是一种非常复杂的传播方式。恶意软件通过EK调用其他能够导致恶意软件感染事件链中的其他组件。
发布时间:2021-01-13 15:49 | 阅读:12334 | 评论:0 | 标签:exp

CVE-2020-36179 FasterXML jackson EXP

收录于话题 描述&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;CVE-2020-36179:2.9.10.8之前的FasterXML jackson-databind 2.x错误处理了序列化小工具和键入之间的交互,与oadd.org.apache.commons.dbcp.cpdsadapter.DriverAdapterCPDS有关。
发布时间:2021-01-11 12:26 | 阅读:16433 | 评论:0 | 标签:exp CVE

技术分享 | 从0开始到Exploit工具编写

收录于话题 #技术分享 2个 一.信息收集(1)已知功能&nbsp;&nbsp;&nbsp;&nbsp;目标主页只提供了两个功能用户登录忘记密码(2)指纹信息&nbsp;&nbsp;&nbsp;&nbsp;看了下,网站由.net开发,使用的webforms。&nbsp;&nbsp;&nbsp;&nbsp;但是这里显示了Web服务器是Nginx,手动探测。得知该系统由Nginx反向代理出来的。且映射路径为/WebSite/。
发布时间:2021-01-10 23:35 | 阅读:21257 | 评论:0 | 标签:exp

【超详细|附EXP】Tomcat Ajp文件读取漏洞复现(CVE-2020-1938)

收录于话题 #漏洞复现 8 #投稿文章 3 0x01 漏洞简述Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。由于有了Sun 的参与和支持,最新的Servlet 和JSP 规范总是能在Tomcat 中得到体现,Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 规范。因为Tomcat 技术先进、性能稳定,而且免费,因而深受Java 爱好者的喜爱并得到了部分软件开发商的认可,成为目前比较流行的Web 应用服务器。
发布时间:2021-01-05 15:11 | 阅读:17387 | 评论:0 | 标签:exp 漏洞 CVE

[exp脚本] CVE-2018-7600 Drupal Drupalgeddon 2 RCE 漏洞复现

收录于话题 一、环境搭建:进入镜像目录:cd vulhub/drupal/CVE-2018-7600启动环境:docker-compose up -d访问:yourip:8080即可进入到安装界面:1、选择语言,建议选择English,不然要下载语言包:2、默认点击继续按钮,在这选择Sqlite数据库:3、随便填就可以了:等待一段时间就可以看到安装成功的界面:二、漏洞简介:Drupal 是一款用量庞大的CMS,其6/7/8版本的Form API中存在一处远程代码执行漏洞。
发布时间:2020-12-29 13:39 | 阅读:20011 | 评论:0 | 标签:exp 漏洞 CVE

Google研究人员公开Microsoft此前未完全修复的Windows 0-day漏洞Exp

Microsoft今年6月为Windows操作系统发布了一个漏洞补丁,攻击者可利用该漏洞在遭受入侵的计算机上将其权限提升至内核级别。该补丁并未完全修复该漏洞。该漏洞在今年5月被高级黑客当作0-day武器利用。安全研究人员12月23日公开该漏洞的PoC代码,用另一种方法证明该漏洞仍可被利用。Google Project Zero团队的安全研究人员Maddie Stone发现,Microsoft六月发布的补丁未修复最初的漏洞(CVE-2020-0986),通过一些调整,该漏洞仍可被利用。
发布时间:2020-12-24 23:48 | 阅读:26430 | 评论:0 | 标签:exp 漏洞 windows

容器逃逸之 CVE-2020-15257 EXP编写

CVE-2020-15257漏洞原理、基础知识请阅读以下链接,不再展开:https://medium.com/nttlabs/dont-use-host-network-namespace-f548aeeef575或者中文的:https://mp.weixin.qq.com/s/iNzi
发布时间:2020-12-24 16:04 | 阅读:26418 | 评论:0 | 标签:exp CVE 容器逃逸

MS17010-EXP 永恒之蓝一键工具

漏洞简介永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
发布时间:2020-12-18 03:11 | 阅读:61775 | 评论:0 | 标签:exp

CVE-2019-0708:RDP终极EXP爆破

0x00 漏洞概述CVE-2019-0708是微软于2019年05月14日发布的一个严重的RDP远程代码执行漏洞。该漏洞无需身份认证和用户交互,可能形成蠕虫爆发,影响堪比wannycry。2019年09月07日,@rapid7 在其metasploit-framework仓库公开发布了CVE-2019-0708的利用模块,漏洞利用工具已经开始扩散,已经构成了蠕虫级的攻击威胁。
发布时间:2020-12-15 18:44 | 阅读:25463 | 评论:0 | 标签:exp CVE

从0到tfp0第二部分:voucher_swap EXP详解

本文原文来自From zero to tfp0 - Part 2: A Walkthrough of the voucher_swap exploit在本文中将深入研究voucher_swap漏洞以及获取内核任务端口的所有步骤。该漏洞和POC都归功于@_bazad。引用计数本文中的漏洞是由于MIG生成的代码的引用计数问题造成的。什么是引用计数?引用计数是一种简单而有效的内存管理方式。创建或复制对象会将其引用计数加1,而销毁或覆盖对象会将其引用计数减1。如果对象的引用计数达到零,则将释放该对象。
发布时间:2020-12-14 11:46 | 阅读:17145 | 评论:0 | 标签:exp

【12.09】安全帮®每日资讯:富士康工厂遭勒索攻击:索要3400万美元赎金;神秘黑客利用不明exploit打开2732个快递柜

收录于话题 安全帮®每日资讯神秘黑客利用不明exploit打开2732个快递柜攻击发生在上周五下午,针对的是莫斯科的一家本地交付服务 PickPoint,该提供商在莫斯科和圣彼得堡市维护着由超过8000个包裹快递柜组成的网络。用户通过 PickPoint app 凭接收到的短信或邮件通知提取所购商品。一名神秘黑客利用一个不明exploit强制打开三分之一的 PickPoint 快递柜,导致数千个包裹易被盗。PickPoint公司称,这次事件似乎是“全球首例针对邮政网关网络的网络攻击活动。
发布时间:2020-12-09 12:40 | 阅读:23467 | 评论:0 | 标签:exp 攻击 黑客 勒索 安全

中国蚁剑后渗透框架As-Exploits

前言目前插件的定位是蚁剑的一个微内核拓展模块,可以迅速做到payload的工程化,不用过多时间浪费在插件的结构上。目前的As-Exlpoits各部分之间基本做到了解耦,新增一个payload只需要两步:1.填写payload,2. 画一个表单。其余发包,回显处理等事情框架会自动帮你实现。想要自定义的话只需要继承父类然后重写对应方法即可。因为http是无状态的,webshell能做的事情其实很有限,所以插件功能的重点主要放在msf,nmap等其他工具的联动上面,把专业的事情交给专业的工具去做。
发布时间:2020-12-05 10:33 | 阅读:62953 | 评论:0 | 标签:exp 渗透

零点击,Google披露黑掉iPhone手机的Exp

Google Project Zero的研究人员Ian Beer周二披露了一个严重“可蠕虫化的”iOS漏洞的技术详情,远程攻击者可利用该漏洞通过Wi-Fi接管附近的任意设备。该名研究人员用了六个月的时间设计了一个零点击exp以触发该漏洞(CVE-2020-3843)。Beer表示,他利用一个“可蠕虫化的”无线电近距exp完全控制了周围的任意iPhone,进而查看所有的照片、读取所有的电子邮件、拷贝所有的私人消息,以及实时监控手机周边发生的事情。关于CVE-2020-3843漏洞CVE-2020-3843是个双重释放漏洞。
发布时间:2020-12-04 12:08 | 阅读:21062 | 评论:0 | 标签:exp phone

CVE-2020-1034的Exploit实现过程

 简介9月,MS发布了修复CVE-2020-1034漏洞的补丁程序。这是一个相对简单的漏洞,因此我想将其用作研究案例,介绍一些很少被提及的漏洞利用方面的内容,大多数的漏洞分析文章只介绍了漏洞本身、漏洞的发现和研究,最后以PoC显示成功的“漏洞利用” – 通常是一个BSOD,并将其内核地址设置为0x41414141。这种类型的分析非常引人注目,但我想看看崩溃后的步骤:如何利用一个漏洞并围绕它建立一个稳定的漏洞,最好是一个不容易被发现的漏洞?这篇文章将详细介绍该漏洞本身,因为在其他人对其进行解释时,主要是汇编代码的截图,以及带有未初始化栈变量的数据结构。
发布时间:2020-12-04 12:07 | 阅读:23986 | 评论:0 | 标签:exp CVE

As-Exploits: 中国蚁剑后渗透框架

前言冰蝎跟哥斯拉都有了各自的一些后渗透模块,然而蚁剑这一块基本还是空缺,所以就萌生出来做一个蚁剑的后渗透框架插件的想法。目前插件的定位是蚁剑的一个微内核拓展模块,可以迅速做到payload的工程化,不用过多时间浪费在插件的结构上。目前的As-Exlpoits各部分之间基本做到了解耦,新增一个payload只需要两步:1.填写payload,2. 画一个表单。其余发包,回显处理等事情框架会自动帮你实现。想要自定义的话只需要继承父类然后重写对应方法即可。
发布时间:2020-12-04 09:32 | 阅读:64409 | 评论:0 | 标签:exp 渗透

A Systematic Study of Elastic Objects in Kernel Exploitation

作者:Yueqi Chen, Zhenpeng Lin, Xinyu Xing 单位:The Pennsylvania State University 出处:CCS 2020 资料:Paper 1. Abstract 本文作者提出了一个绕过KASLR以及泄露关键内核信息的系统性方法,这个方法通过静态/动态分析的方式来找出内核漏洞利用中可利用的Elastic Object,从而绕过KASLR或者泄露关键内核信息。作者实现了一个原型(命名为ELOISE),通过对40个内核漏洞进行实验评估,作者发现ELOISE可以帮助其中的大部分来达到目的。
发布时间:2020-11-27 18:06 | 阅读:22037 | 评论:0 | 标签:exp

Hadoop 未授权访问漏洞(exp核心代码实现)

收录于话题 一、环境搭建:进入镜像目录:cd vulhub/hadoop/unauthorized-yarn启动环境:docker-compose up -d访问8088端口二、漏洞描述:Hadoop作为一个分布式计算应用程序框架,种类功能繁多,各种组件安全问题会带来很大的攻击面。Apache Hadoop YARN是Hadoop的核心组件之一,负责将资源分配在Hadoop集群中运行的各种应用程序,并调度要在不同集群节点上执行的任务。
发布时间:2020-11-18 11:36 | 阅读:26826 | 评论:0 | 标签:exp 漏洞

Nexpose常见问题排查

收录于话题 大家都是专业人才,太专业的我就不多介绍了,这次介绍的纯属是关于Nexpose产品本身相关的问题排查方法和思路,大多是跟环境相关的,其中因系统环境和网络环境导致的问题居多,供大家参考。利用日志文件如果您在安全控制台或扫描引擎中遇到问题,您可能会发现查找日志文件进行故障排除会很有帮助。不仅如此,日志文件还可用于日常维护和调试目的。本节不介绍与扫描事件相关的扫描日志。请参阅查看以下内容。
发布时间:2020-11-17 14:59 | 阅读:29451 | 评论:0 | 标签:exp

Nexpose的扫描时间性能评估

收录于话题 好多用户都不知道如何预估Nexpose的扫描任务时间,其实从任务未开始时,就可以计算出大约的时间。为什么不让大家看进度条?因为那个时间太模糊了,甚至太多人(包括网络和安全从业者)都对进度条有疯狂的迷信,反正我是不信,大家有兴趣可以查一下进度条的来历。对于Nexpose在扫描时为什么无法确定整个任务所需要的总体时间,因为扫描是一个从未知到已知的过程,未知的资产存活状况和资产上活动的端口数量,服务数量,以及漏洞情况,这些都一层一层的影响着后续所需要的时间,它不像是看一个小电影,你可以快进甚至是快退。确切地说,关于这种情况,我们可以通过公式来计算出大约所需要时间。
发布时间:2020-11-13 15:37 | 阅读:26888 | 评论:0 | 标签:exp 扫描

【安全风险通告】EXP公开,Apache Tomcat WebSocket拒绝服务漏洞安全风险通告

收录于话题 近日,奇安信CERT监测到Apache Tomcat WebSocket存在拒绝服务漏洞(CVE-2020-13935),Tomcat 中 WebSocket 框架没有对请求包长度进行校验,远程攻击者通过发送大量特殊构造的请求包触发无限循环,导致拒绝服务。目前已经监测到可稳定触发拒绝服务(DOS)的EXP。鉴于漏洞危害较大,建议客户升级到最新版本。
发布时间:2020-11-06 21:16 | 阅读:30785 | 评论:0 | 标签:exp 漏洞 安全

公告

❤人人都能成为掌握黑客技术的英雄⛄️

🧚 🤲 🧜

标签云