缓冲区溢出漏洞(CVE-2018-4407)可导致内核崩溃,苹果多款操作系统均受影响 代码审计

缓冲区溢出漏洞(CVE-2018-4407)可导致内核崩溃,苹果多款操作系统均受影响

前言 国外大神Kevin Backhouse刚刚放出了一篇博文,对苹果操作系统内核中发现的堆缓冲区溢出漏洞(CVE-2018-4407)进行了一番解构。 该漏洞使得攻击者只要接入同一Wi-Fi网络,即可向其他毫不知情的用户发送恶意数据包来触发任何Mac或iOS设备的崩溃和重启。由于该漏洞存在于系统网络核心代码,因此任何反病毒软件均无法防御。 运行以下操作系统的设备易受攻击: Apple iOS 11及更早版本:所有设备(升级到iOS 12的部分设备) Apple macOS High Sierra(受影响的最高版本为10...
最新
阅读全文
如何使用serviceFu这款功能强大的远程收集服务帐户凭据工具 神兵利器

如何使用serviceFu这款功能强大的远程收集服务帐户凭据工具

serviceFu 在近期所进行的安全审计活动中,我们的团队设计出了一种新的安全工具,并希望能跟整个社区一起分享。 当时在进行安全审计开始前,我们首先需要尝试获取到客户网络系统的初始访问权。这位特殊的客户之前曾投入过大量的人力和物力资源来提升企业网络系统的安全性。在客户域名系统中的大多数客户都需要进行智能卡认证,并且禁用了凭证缓存(Mimikatz的sekurlsa::logonPasswords无效),而且还设置了基于主机的日志记录系统(Powershell, Sysmon, HIPS)。 在进行了仔细分析之后,我们把注意力放在了一台更有“价值”的服务器上。这台服务器之...
阅读全文
一种新型的Web缓存欺骗攻击技术 渗透测试

一种新型的Web缓存欺骗攻击技术

为了减少WEB响应时延并减小WEB服务器负担,现在WEB缓存技术已经用的非常普遍了,除了专门的CDN,负载均衡以及反向代理现在也会缓存一部分的网页内容。这里我要介绍一种WEB缓存欺骗攻击技术,这种攻击技术针对Paypal有成功的攻击案例。 背景原理 先简单介绍一下WEB缓存技术,它主要是缓存一些静态的,公开的文件,如CSS文件,JS文件,图片等。缓存分两类,一类是本地缓存,通过在浏览器上缓存实现,缓存之后通过F5刷新是不会重新获取已缓存文件的,通过Ctrl +F5强制刷新才会重新获取。另一类是在服务端实现,也就是在CDN、负载均衡、反向代理(后面统称缓存服务器)上实现,这次介绍的攻击...
阅读全文
十种进程注入技术介绍:常见注入技术及趋势调查 渗透测试

十种进程注入技术介绍:常见注入技术及趋势调查

前言 进程注入是一种广泛使用的躲避检测的技术,通常用于恶意软件或者无文件技术。其需要在另一个进程的地址空间内运行特制代码,进程注入改善了不可见性,同时一些技术也实现了持久性。尽管目前有许多进程注入技术,但在这篇文章中,我将会介绍十种在野发现的,在另一个程序的地址空间执行恶意代码的进程注入技术,并提供这些技术应用的截图,以便于逆向工程和恶意软件分析,然后协助检测并防御这些进程注入技术。 一、通过CREATEREMOTETHREAD和LOADLIBRARY进行经典DLL注入 该技术是用于将恶意软件代码注入另一个进程最常用技术之一,恶意软件作者将恶意的动态链接库(...
阅读全文
GitHub关键字扫描开源工具推荐 神兵利器

GitHub关键字扫描开源工具推荐

前言 网络上多次爆出的GitHub泄露企业敏感信息事件,说明企业安全中GitHub关键字扫描是很关键及重要的安全基础建设,我用了一些事件针对不同类型的GitHub扫描开源产品作了一些测试调研,与君分享。 一、GitHub搜索接口 github给出了在代码找中搜索关键字的API,并且定义默认只搜索主分支代码,也就是master这个分支,只有小于384KB的文件才能被搜索。 在官方举例中: https://api.github.com/search/code?q=addClass+in:file+language:js+repo:jquery/jquery ...
阅读全文
现实版的黑客大战,这可能是中国黑客做过最燃的事情了 界内新闻

现实版的黑客大战,这可能是中国黑客做过最燃的事情了

由一场撞击事件引发的黑客大战,80000人参与、被攻击网站超4000多个……这场看似没有硝烟的战争当时是何情景?让我们梦回2001,一起看看吧。 “81192无法返航” ——“呼叫81192,这里是553,我奉命接替你机执行巡航任务,请返航!” ——“81192收到,我已无法返航,你们继续前进,重复,你们继续前进!” 当年的“81192撞机事件”不仅是我们永远的痛,也成为黑客大战的直接导火索。 2001年4月1日,早上8点,我军在海南岛东南70海里(110公里)的中国专属经济区上空发现一架美军EP-3型侦察机,并及时派出两架歼八战机进...
阅读全文
一把双刃剑?网络安全中AI该如何立足 界内新闻

一把双刃剑?网络安全中AI该如何立足

前几日,Nuestar发布了一份调查报告,其中公布了最新国际网络基准指数,该指数显示了近几年在互联网安全方面的变化及发展趋势。人工智能作为互联网+时代的宠儿,自然少不了上榜。然而,对于这种新兴技术,尤其是在互联网普及化相当高的今天,人工智能渗透到我们生活、工作中的方方面面似乎也只是时间问题。 对此,围绕人工智能以及企业信息安全,给多数互联网从业者带来了非常大的困扰。 人工智能对企业安全的影响 报告显示,现在多数的安全从业者已认识到了人工智能在网络安全行业存在的潜力以及存在的安全隐患。在调查中所有的受访企业、人员,约87%的受访者认为AI会造成一定的消极影响。...
阅读全文
PwnedOrNot:用于查找邮件账户密码是否被泄漏的Python脚本 神兵利器

PwnedOrNot:用于查找邮件账户密码是否被泄漏的Python脚本

PwnedOrNot是一个使用haveibeenpwned v2 api来测试电子邮件帐户,并尝试在Pastebin Dumps中查找其密码的Python脚本。 特性 haveibeenpwned提供了大量关于受感染电子邮件的信息,脚本会为我们展示其中一些关键信息: 泄露名称 域名 泄露日期 Fabrication状态 Verification状态 Retirement状态 Spam状态 在获取到这些信息后,如果Pastebin ...
阅读全文
使用DDL注入绕过Windows 10受控文件夹访问保护 界内新闻

使用DDL注入绕过Windows 10受控文件夹访问保护

在Windows 10中,微软新增了一项名为“受控文件夹访问”的功能,该功能可用于防止未知程序修改受保护文件夹中的文件。 而在上周举行的DerbyCon安全会议上,一位安全研究人员则向大家展示了一种利用DLL注入来绕过受控文件夹访问保护的方法。 使用DLL注入绕过受控文件夹访问保护 受控文件夹访问功能启用后,将会监视应用程序对受保护的某些文件夹中的文件所做的任何更改行为,并且只允许被列入白名单的应用程序修改这些文件。白名单应用程序可以是你指定的应用程序,也可以是微软默认列入白名单的应用程序。 在得知explorer.exe默认为受控文件夹访问白名单程序后,富士...
阅读全文
WebExec漏洞原理与分析浅谈 代码审计

WebExec漏洞原理与分析浅谈

本文是WebExec漏洞发现和工作原理的技术writeup。 研究人员在渗透测试过程中发现WebEx的WebexUpdateService存在漏洞——WebExec,攻击者利用该漏洞可以允许任何人登陆用户远程执行SYSTEM级代码。不同于一般远程代码执行漏洞的是,没有监听任何端口的客户端应用也可能存在远程代码执行漏洞。可以通过WebEx客户端的一个组件在WebEx没有监听远程连接的情况下远程执行代码。   简介 研究人员是在最近的一次渗透测试过程中发现的该漏洞,最初的测试目标是提升本地标准用户账户的权限,但发现了该远程代码执行漏洞,研究人员将其命名为...
阅读全文
PHP代码审计实战思路浅析 代码审计

PHP代码审计实战思路浅析

战略性的思考而非战术 对于面向过程写法的程序来说,最快的审计方法可能时直接丢seay审计系统里,但对于基于mvc模式的程序来说,你直接丢seay审计系统的话,那不是给自己找麻烦吗? 像面向过程写法的程序,可以找下它的公共函数文件有啥可以利用的不,然后就是丢seay审计系统。 而对于基于mvc写法的程序来说,跟读他的入口文件,了解整个程序的运行流程跟目录结构,之后再深入去了解它的核心类库,如果核心类库存在漏洞的话,那在这套程序中找出个漏洞的希望那不是一般的大啊!了解了整个框架运行流程后,也没从核心类库中发现什么可利用的点的话,这时就可以从功能点入手了(这时可以把源码丢进se...
阅读全文
探寻Metasploit Payload模式背后的秘密 渗透测试

探寻Metasploit Payload模式背后的秘密

前言 你们是否发现msf的payload中,经常会看见一对对长得特别像的兄弟? 我第一次学习metasploit的时候,可能和大家的开场方式一样,试用08067的漏洞来攻击一台windows xp获取一个meterpreter shell。那个时候几乎没怎么变过的使用reverse_tcp连接,但是有一天… payload/windows/x64/meterpreter/reverse_tcp normal No Windows Meterpreter (Reflective Injection x64), ...
阅读全文
调查 | 黑客将Python作为攻击编码语言的首选 Python

调查 | 黑客将Python作为攻击编码语言的首选

调查数据表明,目前的GitHub代码库中,有超过20%的网络攻击工具或PoC代码都是采用Python编写的。 最新的调查数据表明,Python已经变成了世界上最热门的编程语言了,而Python的热门风也刮到了信息安全领域中。Python,摇身一变,也变成了黑客开发网络攻击工具时的首选。 根据Imperva的监控数据显示,在今年6月底至9月中旬的所有针对网站的攻击事件中,有77%的网络攻击活动使用的都是基于Python的攻击工具。除此之外数据还显示,超过1/3的网络攻击事件中负责执行主要攻击任务的都是Python工具。 Imperva在其发布的报告中写到:“数...
阅读全文
漏洞预警 | CVE-2018-14665 X.Org提权漏洞 提权教程

漏洞预警 | CVE-2018-14665 X.Org提权漏洞

CVE-2018-14665 X.Org存在严重的提权漏洞 X.Org X服务器中验证命令行参数时出现问题,将导致任意文件覆盖,攻击者可利用这个漏洞特性实现提权(攻击者用户安装且可使用X.Org)。   漏洞产生 漏洞产生于服务器对两个参数验证不正确,分别是“-modulepath与-logfile”。其中-modulepath参数可用来指定一个不安全的路径,并跨权限执行代码,-logfile参数则可用来在文件系统中实现任意文件覆盖。   漏洞修复 目前补丁已于25日发布,同时PoC也已经公布,用户应及时...
阅读全文
保护SSH端口安全性的多种技巧介绍 渗透测试

保护SSH端口安全性的多种技巧介绍

前言 SSH是一种可以让你在不安全的网络上,安全的运行网络服务的网络协议的.ssh的标准TCP端口为22端口,其最佳应用场景是用户远程登录至计算机系统。因此,SSH端口也是攻击者必扫的端口之一。本文将就SSH端口的安全性展开讨论,并为大家提供多种保护SSH端口安全性的建议和方法。 在开始之前,让我们先在计算机上安装SSH服务器。命令如下: sudo apt-get install openssh-server 端口转发 配置并运行SSH服务,然后我们使用NMAP进行扫描,可以看到当前SSH正在22端口上运行。 切换至客...
阅读全文
打开JBoss的潘多拉魔盒:JBoss高危漏洞分析 代码审计

打开JBoss的潘多拉魔盒:JBoss高危漏洞分析

前言 JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。在J2EE应用服务器领域,JBoss是发展最为迅速的应用服务器。由于JBoss遵循商业友好的LGPL授权分发,并且由开源社区开发,这使得JBoss广为流行。 0×01 JBoss优点 JBoss有许多优点。 其一,将具有革命性的JMX微内核服务作为其总线结...
阅读全文
Windows Java Usage Tracker本地提权漏洞分析(CVE-2018-3211) 提权教程

Windows Java Usage Tracker本地提权漏洞分析(CVE-2018-3211)

前言 近期,我们发现了一个Java Usage Tracker中的设计缺陷,可导致攻击者创建任意文件,注入指定参数,并实现本地权限提升。反之,该漏洞可以用于权限提升,从而使攻击者可以访问受漏洞影响系统中的资源,这些资源通常受到保护,或仅限于特定应用程序或用户才有权访问。 我们通过Zero Day Initiative,与Oracle合作修复了这一漏洞,该漏洞已经在Oracle的2018年10月更新中实现修复。因此,需要敦促个人用户及企业尽快更新他们的Java版本。 在本文中,我们将深入研究这一漏洞在Windows上的出现原因、Java Usage Tracker的工作原理...
阅读全文
网站渗透思路总结 渗透测试

网站渗透思路总结

当你对一个指定网入侵的时候,什么是最重要的呢?毫无疑问,那就是思路。 有了思路,会让你的渗透事半功倍,下面讲给大家介绍一些渗透的思路与方法。 当然更重要的还有自己的动手能力和对漏洞原理和相关安全工具的使用熟练程度 针对网站程序,不考虑服务器。 一、查找注入,注意数据库用户权限和站库是否同服。 二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。 三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6.0、Apache...
阅读全文
实现lcx功能的参考方法 渗透测试

实现lcx功能的参考方法

1 LCX简介 lcx是一款强大的内网端口转发工具,用于将内网主机开放的内部端口映射到外网主机(有公网IP)任意端口。它是一款命令行工具,当然也可以在有权限的webshell下执行,正因如此lcx常被认为是一款黑客入侵工具,lcx在内网入侵渗透中起着重要的角色。lcx进行端口转发的原理就是使不同端口之间形成一个回路。它常用于外网连接内网3389等端口。 2 LCX实现思路 2.1 基于命令的LCX 在windows和linux 中都存在对于端口的转发命令,人们习惯于称呼为映射,英文为DNAT(Destination Network Address...
阅读全文
Linux应急响应(四):盖茨木马 渗透测试

Linux应急响应(四):盖茨木马

0x00 前言 Linux盖茨木马是一类有着丰富历史,隐藏手法巧妙,网络攻击行为显著的DDoS木马,主要恶意特点是具备了后门程序,DDoS攻击的能力,并且会替换常用的系统文件进行伪装。木马得名于其在变量函数的命名中,大量使用Gates这个单词。分析和清除盖茨木马的过程,可以发现有很多值得去学习和借鉴的地方。 0x01 应急场景 某天,网站管理员发现服务器CPU资源异常,几个异常进程占用大量网络带宽: 0x02 事件分析 异常IP连接: 异常进程: 查看进行发现ps aux进程异常,进...
阅读全文