CVE-2018-13024复现及一次简单的内网渗透 渗透测试

CVE-2018-13024复现及一次简单的内网渗透

0×00 环境搭建 攻击机:kali linux及Windows10(本机) 边缘机:Windows 2003 公网IP:192.168.61.140 内网IP:192.168.129.139 靶机:Windows 2008 内网IP192.168.129.130 0×01 引言 漏洞概述 MetInfo是中国米拓信息技术有限公司的一套使用PHP和Mysql开发的内容管理系统(CMS)。Metinfo 6.0.0版本中存在安全漏洞。远程攻击者可通过向admin/column/save.php文件发送‘module’参数利用...
最新
阅读全文
漏洞分析:解析Windows XP版永恒之蓝中的一个Bug 提权教程

漏洞分析:解析Windows XP版永恒之蓝中的一个Bug

背景 黑掉Windows 7已经没什么挑战了,我这一次打算重新回顾一下那个针对Windows XP永恒之蓝漏洞的漏洞利用代码,之前这份Exploit就没成功过,而且我尝试了各种版本的补丁和服务包,但这份漏洞利用代码要么无法工作,要么就让设备蓝屏。因此我打算继续研究一下,因为FuzzBunch有太多没有被挖掘出来的“潜力”了。 但是在一次针对其他Windows XP设备的渗透测试过程中,我本来对FuzzBunch没抱希望的,但可怕的是,它竟然能用… 所以我问自己,为什么它能用到外界的Windows XP设备上,却没办法在我的实验环境中使用呢?(长话短说:因为单核/多核/PA...
阅读全文
UPnProxy:一种利用路由器UPnP漏洞的恶意代理系统 神兵利器

UPnProxy:一种利用路由器UPnP漏洞的恶意代理系统

前言 目前,全球大约有350多万台设备部署了UPnP,其中大概有28万台设备存在安全问题。Akamai的研究人员表示,现在已经有接近5万台设备受到了UpNp NAT注入攻击活动的入侵,而这种注入攻击(针对的是SMB所使用的服务端口)会将目标路由器连接的设备暴露在互联网安全风险之中。 背景 今年年初,Akamai的研究人员发现有攻击者开始通过滥用通用即插即用(UPnP)来隐藏恶意流量,并创建恶意代理系统了,这种技术我们将其命名为UPnProxy。在UPnProxy的帮助下,攻击者可以随意控制恶意流量,这绝对是一种严重的安全风险,因为这样的安全漏洞可以应用到多种...
阅读全文
Zebrocy新组件渗透过程详细解析 渗透测试

Zebrocy新组件渗透过程详细解析

在2018年8月,Sednit的运营者部署了两个新的Zebrocy组件,从那时起我们看到Zebrocy部署的增长,它的目标是中亚以及中欧和东欧国家,特别是这些国家的大使馆、外交部和外交官员。 Sednit组织自2004年以来一直在运营,并且在过去几年中经常成为头条新闻:它被认为是主要的,高调的攻击背后的组织。例如,美国司法部为在2016年美国大选之前对民主党全国委员会(DNC)进行的黑客攻击而将该组织命名。该组织还被认为是全球电视网TV5Monde、世界反兴奋剂机构(WADA)电子邮件泄密以及许多其他攻击的背后组织。该组织在其武器库中拥有各种各样的的恶意软件,我们已在2016年的Sednit白皮...
阅读全文
WEB安全入门系列之文件上传漏洞详解 渗透测试

WEB安全入门系列之文件上传漏洞详解

内容大纲: 一、文件解析漏洞 二、上传本地验证绕过 三、上传服务器端验证绕过 四、漏洞高级玩法 五、上传漏洞修复 一、文件解析漏洞 概念: 黑客将恶意文件上传到服务器中解析漏洞主要说的是一些特殊文件被iis、apache、nginx在某种情况下解释成脚本文件格式的漏洞 1.1、IIS6.0解析漏洞 1.目录解析 --创建/xx.asp/,上传图片马,即路径为:/xx.asp/xx.jpg,打开图片会被当着脚本来解析 ,其目录内的任何扩展名...
阅读全文
从某电商钓鱼事件探索黑客“一站式服务” 渗透测试

从某电商钓鱼事件探索黑客“一站式服务”

深信服EDR安全团队,整理分析了一起某电商钓鱼事件,通过关联信息,发现背后可能存在一个“产业链齐全”的黑客团伙,研究发现其具备“一站式服务”的黑客攻击手段。 黑客攻击手段包括但不限于钓鱼邮件、漏洞利用、挖矿病毒、勒索病毒、无文件攻击、远控木马、键盘记录器、密码破解等,是一次完整而全套的“服务”。 最开始,可能仅仅是一封精心构造的邮件触发的,经过信息收集和远程控制,在闲时挖矿榨干主机性能,当窃取到足够机密,又最后“卸磨杀驴”“杀鸡取卵”,执行勒索操作。 0×01 定向撒网捞鱼:钓鱼邮件 XX公司已经被黑客盯上了,黑客通过社工拿到该公司...
阅读全文
一次编码WebShell bypass D盾的分析尝试 代码审计

一次编码WebShell bypass D盾的分析尝试

前言 webshell是获得网站的控制权后方便进行之后的入侵行为的重要工具,一个好的webshell应该具备较好的隐蔽性能绕过检测,最近偶然间捕获到了一个webshell的样本经过了4次编码来绕过检测感觉功能还挺强大的,于是就简单分析一下然后再简单的优化了一下发现更nice。 0×1 功能 本地访问了一下主要功能也就3个主要包括读取系统信息与当前用户、命令执行和文件上传,感觉还是常规的操作访问界面如下: 主要代码如下: 0×2 解码 主要是用了eval函数配合base64进行简单的绕过,base_decode...
阅读全文
浅谈大型互联网企业入侵检测及防护策略 渗透测试

浅谈大型互联网企业入侵检测及防护策略

前言 如何知道自己所在的企业是否被入侵了?是没人来“黑”,还是因自身感知能力不足,暂时还无法发现?其实,入侵检测是每一个大型互联网企业都要面对的严峻挑战。价值越高的公司,面临入侵的威胁也越大,即便是Yahoo这样的互联网鼻祖,在落幕(被收购)时仍遭遇全量数据失窃的事情。安全无小事,一旦互联网公司被成功“入侵”,其后果将不堪想象。 基于“攻防对抗”的考量,本文不会提及具体的入侵检测模型、算法和策略,那些希望直接照搬“入侵策略”的同学可能会感到失望。但是我们会将一部分运营思路分享出来,请各位同行指点,如能对后来者起到帮助的作用,那就更好了,也欢迎大家跟我们交流探讨。 ...
阅读全文
从MySQL出发的反击之路 渗透测试

从MySQL出发的反击之路

某天看到 lightless 师傅的文章 Read MySQL Client’s File,觉得这个「漏洞」真的非常神奇,小小研究了一下具体的利用。 0×00 漏洞原理 几篇参考文章已经将原理说的比较清楚了,问题出在 LOAD DATA INFILE 的地方,该功能是用于读取客户端上的一个文件,并将其内容导入到一张表中。 在 MySQL 连接建立的阶段会有一个必要的步骤,即 客户端和服务端交换各自功能 如果需要则创建SSL通信通道 服务端认证客户端身份 还有一个必要的条...
阅读全文
记一次挖矿病毒分析 渗透测试

记一次挖矿病毒分析

前言 上午接到同事通知,有客户中了挖矿病毒,所以通过 ssh 登陆服务器检查,简单记录后遂有此文。 阶段一:从发现脚本到删除脚本 1、使用top命令查看系统运行情况,发现多个名为sustse的进程占用 cpu 资源过高。 2、使用whereis sustse和which sustse命令查找此命令位置,发现未找到。 3、使用find / -name sustse命令查找文件是否存在,此时找到文件在/var/tmp/sustse下面,且同目录下面有另外两个文件 发现这个文件时我就比较...
阅读全文
高级组合技打造捆绑后门及防御建议 渗透测试

高级组合技打造捆绑后门及防御建议

0×01 CHM简介 在介绍怎么使用CHM来作为后门之前,首先要知道CMH是什么东西。  CHM(Compiled Help Manual)即“已编译的帮助文件”。它是微软新一代的帮助文件格式,利用HTML作源文,把帮助内容以类似数据库的形式编译储存。CHM支持Javas cript、VBs cript、ActiveX、Java Applet、Flash、常见图形文件(GIF、JPEG、PNG)、音频视频文件(MID、WAV、AVI)等等,并可以通过URL与Internet联系在一起。因为使用方便,形式多样也被采用作为电子书的格式。 0×02 CHM制作 CH...
阅读全文
网站渗透思路总结 渗透测试

网站渗透思路总结

当你对一个指定网入侵的时候,什么是最重要的呢?毫无疑问,那就是思路。 有了思路,会让你的渗透事半功倍,下面讲给大家介绍一些渗透的思路与方法。 当然更重要的还有自己的动手能力和对漏洞原理和相关安全工具的使用熟练程度 针对网站程序,不考虑服务器。 一、查找注入,注意数据库用户权限和站库是否同服。 二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。 三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6.0、Apache...
阅读全文