记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

POC bomber – 用于渗透和红队快速打点的漏洞检测工具

非常不错的一个项目,有喜欢的可以给点个星Star,https://github.com/tr0uble-mAker/POC-bomber POC bomber是一款漏洞检测工具,旨在利用大量高危害漏洞的POC/EXP快速
发布时间:2022-04-18 19:39 | 阅读:22127 | 评论:0 | 标签:apache JBOSS Jenkins nginx php语言漏洞 POC bomber redis shiro Sp

powershell 解码分析の测试(LiqunKit?) – vulsee.com

起因 不知咋的,群里突然发了些LiqunKit带病毒的截图,然后开始说有后门,异常流量什么的鬼.. 刚好前一秒上土司也看到了这工具, 项目地址 https://github.c
发布时间:2021-11-30 20:51 | 阅读:55049 | 评论:0 | 标签:学习路上 LiqunKit_1.5 powershell powershell解码 redis startup.hta

来势汹汹,不到一月余已有多家海外企业遭受新型勒索Hive毒手

事件背景 近日,深信服终端安全团队捕获到了HIVE勒索病毒的样本,和其他勒索病毒一样,该勒索病毒会将终端上的文件加密病毒留下勒索信,且HIVE勒索团伙会在加密文件前进行数据窃取,受害者除却业务宕机之外,也存在数据泄露的风险。 根据海外媒体报道,7月初加拿大商业地产软件解决方案公司 Altus Group正是遭受Hive勒索攻击导致数据泄露。且安全研究人员发现,不到一个月,该勒索团伙已公布了多家企业的数据信息。 /图源于网络:Hive网站上的数据条目/ 样本分析 勒索方式 Hive勒索病毒采用AES+RSA加密算法,在执行后,受害者终端上大部分文件会被加密成*.hive的文件。
发布时间:2021-08-09 16:30 | 阅读:48778 | 评论:0 | 标签:AES+RSA加密算法 go hive Oracle redis SQL Wait函数 勒索病毒 秘钥 勒索

善谋者胜|HVV大型攻防演练检测篇

HVV行动作为国家级攻防演练具有重大意义,旨在通过检验单位网络和信息基础设施的安全防护、应急处置和指挥调度能力,提高信息系统的综合防御能力。而要打好一场完美的防守战役应该先从组织本身的脆弱性整改开始,其整改工作应该具备全局性视图。   本文将主要从HVV行动第一阶段,即,准备阶段时涉及到的检测内容和要点进行梳理和分析,并给出相应的加固建议。 1、整体安全整改 从整体整改视图出发,到梳理相关资产,发现相关风险,以此开展相应工作等整体安全加固能全面有序的帮助大家度过前期的安全整改工作,为HVV攻防演练奠定坚实基础。
发布时间:2021-03-19 16:24 | 阅读:188335 | 评论:0 | 标签:安全管理 ElasticSearch任意文件读取 GlassFish HW JBOSS Jekins任意读取 Rabbi

【安全研究】Redis基于主从复制的RCE

【安全研究】Redis基于主从复制的RCE 一年一度的HW又将到来。作为参加的单位都开始蓄势待发,做充足的准备。这么大的“阵仗”是因为攻防演练具有重大意义,不仅能通过演练检验单位网络和信息基础设施安全防护水平,还能提高应急处置和指挥调度能力,最终提高信息系统的综合防御能力。 本文主要内容包括模拟红方的角度对“Redis基于主从复制的RCE”进行漏洞复现,并模拟蓝方的角度对受该漏洞攻击的主机进行入侵溯源。“上医治未病”,文中还将对该漏洞的预防方式进行介绍。希望本文的内容能够对致力于甲方安全建设及乙方安全研究的人员有所帮助。
发布时间:2021-03-17 12:51 | 阅读:138576 | 评论:0 | 标签:漏洞 6379端口 RCE redis Redis漏洞 主从复制 漏洞复现 安全

Rinfo Is Making A Comeback and Is Scanning and Mining in Full Speed

Overview In 2018 we blogged about a scanning&mining botnet family that uses ngrok.io to propagate samples: "A New Mining Botnet Blends Its C2s into ngrok Service ", and since
发布时间:2021-02-10 22:15 | 阅读:111642 | 评论:0 | 标签:rinfo Botnet Malware bash ngrok scanner Confluence vBulletin

rinfo卷土重来,正在疯狂扫描和挖矿

版权 版权声明:本文为Netlab原创,依据CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。 概述 2018年我们公开过一个利用ngrok.io传播样本的扫描&挖矿型botnet家族: "利用ngrok传播样本挖矿",从2020年10月中旬开始,我们的BotMon系统检测到这个家族的新变种再次活跃起来,并且持续至今。相比上一次,这次来势更加凶猛,截至2021年2月6号,我们的Anglerfish蜜罐共捕获到11864个scanner样本,1754个miner样本,3232个ngrok.io临时域名。
发布时间:2021-02-10 14:33 | 阅读:96710 | 评论:0 | 标签:rinfo Malware bash ngrok scanner Confluence vBulletin mongo

DDG最新变种v5028,警惕沦为挖矿“肉鸡”

近期,深信服安全团队捕获到DDG挖矿木马最新变种5028,较之前的变种5023,新版本的DDG挖矿木马更新了C&C地址及挖矿地址,同时已弃用传统的i.sh驻留方式。经深信服云脑数据反馈,该木马在短短一个月时间已有大量拦截数据,且每日攻击次数还呈递增的趋势。 0x0 威胁数据 根据云脑数据显示,截止2020年6月20号,全网已监测到近大量来自DDG v5028变种的流量攻击。 攻击数据拦截地区的分布大致如下,其中天津和北京的拦截数据量最大。 0x1 版本简介 自2020年开始,DDG已开始启用v5版本号,从以往的Memberlist开源P2P通信方式改为了自研的P2P通信方式。
发布时间:2020-06-23 14:36 | 阅读:167790 | 评论:0 | 标签:系统安全 CVE-2017-11610 CVE-2019-7238 DDG家族 DDG挖矿木马 Nexus Reposi

Redis未授权getshell及修复方案

应用介绍 虚的不说了,简单点说就是一个日志型数据库,并有主从同步的功能(优化性能)。 漏洞介绍 默认配置下redis并没有设置密码,被攻击者恶意
发布时间:2020-06-18 20:22 | 阅读:120855 | 评论:0 | 标签:漏洞 crontab Getshell hydra工具 redis 主从同步 公钥 日志型数据库 防火墙

网鼎杯2020玄武组web题目WriteUp

js_on 进入题目注册用户,注册用户admin时提示已经注册 尝试登陆admin账户,存在弱口令,admin/admin 这里得到key,尚不清楚作用 注册一个账户并登陆,观
发布时间:2020-05-28 17:12 | 阅读:165450 | 评论:0 | 标签:CTF check_inner_ip函数 dict协议 gopher协议 HINT js_on redis ssrf s

2019 WCTF 大师赛赛题剖析:P-door

前言2019 WCTF看到有一道web题目开源了:https://github.com/paul-axe/ctf.git。同时看到wupco的题解:https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/HkzsDzRxr。感觉这道题非常有趣,于是在此分析一下。信息搜集拿到题目后,粗略的看了一下几个功能:1.注册2.登录3.写文章同时注意到cookie:看到有序列化的值,那么猜测可能有源码泄露:http://192.168.1.106:10003/.git/扫描后发现确实存在文件泄露。目录穿越代码量非常少,但挑战不小。
发布时间:2019-07-12 12:25 | 阅读:229363 | 评论:0 | 标签:Web安全 CTF CVE RCE redis web

Redis未授权访问高危漏洞预警

近日,深信服安全团队发现开源数据库Redis爆出了一个未授权访问漏洞,第一时间进行跟踪以及分析预警。经研究发现,利用该漏洞,攻击者可以实现反弹shell进行任意代码执行。Redis软件介绍Redis是一款开源的(拥有BSD证书)、使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,提供多种语言的API。Redis支持多种数据结构,如字符串,散列,列表,集合,带有范围查询的排序集,位图,超级日志等。Redis具有内置复制,Lua脚本,LRU驱逐,事务和不同级别的磁盘持久性,并通过Redis Sentinel和Redis Cluster自动分区。
发布时间:2019-07-11 12:25 | 阅读:162852 | 评论:0 | 标签:漏洞 redis

攻击者利用Redis未授权访问漏洞进行新型入侵挖矿的事件分析

一、事件背景近日,腾讯安全云鼎实验室发现一起针对云上服务器利用 Redis 未授权访问漏洞的入侵挖矿事件,和以往研究发现的入侵挖矿行为相比,此次入侵行为更具有针对性,主要瞄准大型云服务商提供的服务器,并且入侵手法更高级,具备扫描感染、进程隐藏等多种能力。二、入侵分析攻击者利用 Redis 未授权访问漏洞入侵服务器,写入 crontab 任务下载恶意脚本并植入挖矿程序。
发布时间:2018-09-28 17:20 | 阅读:203158 | 评论:0 | 标签:漏洞 redis

Redis未授权访问漏洞复现

Redis是一种开源的,内存中的数据结构存储系统,可用作数据库,消息代理或缓存。由于它是在在受信任的环境中访问,因此不应在Internet上公开。但是,一些Redis服务绑定到公共接口,甚至没有密码身份验证保护。在某些情况下,如果Redis使用root帐户运行,攻击者可以将SSH公钥文件写入root帐户,直接通过SSH登录到受害服务器。这会允许黑客获得服务器权限,删除或窃取数据,甚至导致加密勒索,严重危及正常的业务服务。
发布时间:2018-09-26 12:20 | 阅读:220090 | 评论:0 | 标签:漏洞 系统安全 redis

搭建Redis&Minerd安全应急演练环境

*本文原创作者:yuegui_2004,本文属FreeBuf原创奖励计划,未经许可禁止转载 近期公司需要进行一次安全运维应急演练,需要部署一套应急演练环境。想到几个月前公司的一台服务器的redis未认证授权漏洞导致被人放了挖矿程序,于是决定部署redis&minerd相结合的演练环境。
发布时间:2017-12-21 12:15 | 阅读:226667 | 评论:0 | 标签:工具 minerd Redis 安全演练

Redis Lua远程代码执行EXP

Author:boywhp(boywhp@126.com) 前篇:LUA虚拟机逃逸 一、概述 Redis服务器支持LUA脚本,通过如下命令行在服务器执行一段lua脚本: redis-cli –eval exp.lua -h host
发布时间:2016-10-25 07:30 | 阅读:266067 | 评论:0 | 标签:Web安全 exp redis Redis Lua 代码执行 远程代码执行

Redis远程代码执行漏洞(CVE-2016-8339)

漏洞编号 CVE-2016-8339 概要 Redis数据结构存储在处理客户端输出缓冲区限制选项配置设置命令中存在越权漏洞。一个精心构造的配置命令可以导致越权代码执行。 测试版本 Redis-3.2.3 产品官网:http://redis.io 漏洞详情 Redis在内存中的数据存储结构使用简单的key-value形式。Redis由于它有能力处理其他数据库无法解决以及速度缓慢的问题而日益普及。 在客户端输出缓冲区限制选项的修改过程中使用配置命令存在一个越权漏洞,设置客户端输出缓冲区限制选项的所需的语法如下所示。 这个选项设置为断开客户某一类的限制。
发布时间:2016-10-10 21:50 | 阅读:240983 | 评论:0 | 标签:Web安全 redis 代码执行 客户端配置 越权漏洞 输出缓冲区限制 漏洞

Redis未授权配合SSH免密码登录漏洞及修复

阅读: 150本文作者带大家了解什么是Redis,并且了解Redisc客户端redis-cli、Redis Desktop Manager、Redis的常用的Key操作命令、配置命令,讲解Redis未授权利用配合SSH免密码登录,并且解决利用Redis写公钥依然无法登录的情况以及相关的修复方案,欢迎讨论。
发布时间:2016-03-13 06:50 | 阅读:205173 | 评论:0 | 标签:技术分享 hacker Redis Redisc客户端 redis未授权访问漏洞 SSH免密码登录 漏洞及修复方法 漏洞

Redis事件综合分析

0×00前言redis未授权访问一直未被大家重视,直到11月4号,在这篇blog上被爆出:redis可以通过写入SSH Key进而控制服务器,安全人员开始大量关注这一事件。0×01漏洞简介暴露在公网的redis如果没有启用认证服务或者采用弱口令密钥对时,可被攻击者恶意登录,通过写入SSH公钥或者写入crontab执行命令的方式进而控制服务器。0×02影响状况百度泰坦平台对全网默认端口的redis进行探测,通过两天的数据对比,发现redis仍未被甲方公司重视。
发布时间:2015-11-19 18:10 | 阅读:182947 | 评论:0 | 标签:安全管理 数据安全 系统安全 终端安全 Redis 弱口令

Redis未授权访问导致可远程获得服务器权限

近日,魔方安全团队监控到针对Redis未授权访问的一种新型攻击方式,在特定条件下,可远程导致服务器沦陷,魔方安全团队及时对该攻击方式进行了研究及威胁评估,并通过魔方矩阵情报系统在第一时间通知了部分用户进行修补,以下是漏洞原理以及复现的过程。漏洞原理及复现在复现前,先介绍两个基本所要了解的基础知识:1) SSH免密码登录,Linux下可以设置SSH免密码登录,方法为使用"公私钥"认证,即首先在客户端上创建一对公私钥 (公钥文件:~/.ssh/id_rsa.pub; 私钥文件:~/.ssh/id_rsa)。
发布时间:2015-11-11 18:50 | 阅读:183887 | 评论:0 | 标签:漏洞 Redis

Redis 未授权访问配合 SSH key 文件利用分析:ZoomEye 全球最新独家数据(第二版)

1.更新情况2. 漏洞概述Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。2.1 漏洞描述Redis 安全模型的观念是: “请不要将Redis暴露在公开网络中, 因为让不受信任的客户接触到Redis是非常危险的” 。
发布时间:2015-11-11 18:50 | 阅读:180519 | 评论:0 | 标签:漏洞 网络安全 Redis

redis配置不当可导致服务器被控制

服务器配置不当包括三个部分: 1.Redis服务使用ROOT账号启动 2.Redis服务无密码认证或者使用的是弱口令进行认证 3.服务器开放了SSH服务,而且允许使用密
发布时间:2015-11-11 05:35 | 阅读:243849 | 评论:0 | 标签:Linux/Unix Redis

发现网络空间里的「暗物质」情报

Paper 在这: https://github.com/evilcos/papers,找「发现网络空间里的“暗物质”情报」。 这个演讲是 ZoomEye Team 的近期结果汇总,当然你不仅可以了解到我们在做什么,还可以知道我们在这个网络空间「汪洋」里的经验。我们得像「海盗」那样做事,才能做好安全研究,因为地下黑客正是如此。
发布时间:2015-10-06 00:00 | 阅读:247195 | 评论:0 | 标签:01 Hack BigData Camera CDN CyberSpace Google Heartbleed ICS

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求投资、赞助、支持💖

标签云