漏洞分析:解析Windows XP版永恒之蓝中的一个Bug 提权教程

漏洞分析:解析Windows XP版永恒之蓝中的一个Bug

背景 黑掉Windows 7已经没什么挑战了,我这一次打算重新回顾一下那个针对Windows XP永恒之蓝漏洞的漏洞利用代码,之前这份Exploit就没成功过,而且我尝试了各种版本的补丁和服务包,但这份漏洞利用代码要么无法工作,要么就让设备蓝屏。因此我打算继续研究一下,因为FuzzBunch有太多没有被挖掘出来的“潜力”了。 但是在一次针对其他Windows XP设备的渗透测试过程中,我本来对FuzzBunch没抱希望的,但可怕的是,它竟然能用… 所以我问自己,为什么它能用到外界的Windows XP设备上,却没办法在我的实验环境中使用呢?(长话短说:因为单核/多核/PA...
最新
阅读全文
密码朋克的社会实验(一):开灯看暗网 界内新闻

密码朋克的社会实验(一):开灯看暗网

前言 本年度最严重的几次数据泄漏,都指向了同一个词——「暗网」。在中文的语境里,这是一个犹如「月黑风高夜」般的词汇,透着诡秘和犯罪的气息。而与「暗网」关系最密切的另一个词,则非「黑客」莫属。「黑」与「暗」的组合,意味着高超的匿名和隐身技巧,令人忍不住想揭开它精巧的面纱。 暗网是什么 要解释暗网,先给整个互联网做一个简单的分层定义,如图: 表网(Surface Web) 通常认为,普通用户或者搜索引擎能直接访问的内容属于表网。表现形式为网页或者 APP 提供的内容。 深网(Deep Web) ...
阅读全文
疑似国内某知名团伙的最新挖矿脚本分析 渗透测试

疑似国内某知名团伙的最新挖矿脚本分析

前言 大佬随手给我一个叫cr.sh的恶意脚本让我分析分析,毕竟是大佬安排的活不想干也要干。原本以为只是个普通的安全事件,定睛一看发现是一个做工精良的挖矿脚本套装,后续跟踪发现可能与国内某知名的挖矿团伙有关系,遂有此文。 0×1 过程分析 cr.sh内容如下: 通过执行系统命令ps ax、netstat、crontab、ps、top收集系统信息保存成tmp2.txt内容后上传到黑客指定的服务器http://46.249.38.186/rep.php 之后定义了curl与wget的命令简单的换成了LDR,检查程序当中是否运行tmp/jav...
阅读全文
作为黑客的你应该拥有的10个小工具 神兵利器

作为黑客的你应该拥有的10个小工具

本文我将为大家列举10个作为黑客的你最值得拥有的小工具。这些工具非常适合作为你无聊时的调剂品,或是作为生日圣诞礼物送给你的白帽朋友。当然,文中提及的某些项目可能并不适合所有的渗透测试人员。譬如无线爱好者可能会对下面的天线感兴趣,因为它能够通过无线方式捕获到击键,类似于WPA2握手包的抓取。而对四轴飞行器(Quadrotor)感兴趣的人可能会更关注无人机,因为它们能够在不丢失信号的情况下飞行1-2英里,并可携带Wi-Fi Pineapple和Raspberry Pi等附加硬件。 一、Mousejack Hacking 2016年,安全公司Bastille Networks(巴士底狱)安...
阅读全文
Zebrocy新组件渗透过程详细解析 渗透测试

Zebrocy新组件渗透过程详细解析

在2018年8月,Sednit的运营者部署了两个新的Zebrocy组件,从那时起我们看到Zebrocy部署的增长,它的目标是中亚以及中欧和东欧国家,特别是这些国家的大使馆、外交部和外交官员。 Sednit组织自2004年以来一直在运营,并且在过去几年中经常成为头条新闻:它被认为是主要的,高调的攻击背后的组织。例如,美国司法部为在2016年美国大选之前对民主党全国委员会(DNC)进行的黑客攻击而将该组织命名。该组织还被认为是全球电视网TV5Monde、世界反兴奋剂机构(WADA)电子邮件泄密以及许多其他攻击的背后组织。该组织在其武器库中拥有各种各样的的恶意软件,我们已在2016年的Sednit白皮...
阅读全文
WEB安全入门系列之文件上传漏洞详解 渗透测试

WEB安全入门系列之文件上传漏洞详解

内容大纲: 一、文件解析漏洞 二、上传本地验证绕过 三、上传服务器端验证绕过 四、漏洞高级玩法 五、上传漏洞修复 一、文件解析漏洞 概念: 黑客将恶意文件上传到服务器中解析漏洞主要说的是一些特殊文件被iis、apache、nginx在某种情况下解释成脚本文件格式的漏洞 1.1、IIS6.0解析漏洞 1.目录解析 --创建/xx.asp/,上传图片马,即路径为:/xx.asp/xx.jpg,打开图片会被当着脚本来解析 ,其目录内的任何扩展名...
阅读全文
从某电商钓鱼事件探索黑客“一站式服务” 渗透测试

从某电商钓鱼事件探索黑客“一站式服务”

深信服EDR安全团队,整理分析了一起某电商钓鱼事件,通过关联信息,发现背后可能存在一个“产业链齐全”的黑客团伙,研究发现其具备“一站式服务”的黑客攻击手段。 黑客攻击手段包括但不限于钓鱼邮件、漏洞利用、挖矿病毒、勒索病毒、无文件攻击、远控木马、键盘记录器、密码破解等,是一次完整而全套的“服务”。 最开始,可能仅仅是一封精心构造的邮件触发的,经过信息收集和远程控制,在闲时挖矿榨干主机性能,当窃取到足够机密,又最后“卸磨杀驴”“杀鸡取卵”,执行勒索操作。 0×01 定向撒网捞鱼:钓鱼邮件 XX公司已经被黑客盯上了,黑客通过社工拿到该公司...
阅读全文
利用Drupal漏洞进行传播的挖矿僵尸病毒分析 渗透测试

利用Drupal漏洞进行传播的挖矿僵尸病毒分析

一、事件背景 在对服务器进行例行性检查的时候,在一台ngix服务器的日志文件access.log里面发现了一些奇怪的访问记录,如下表所示。备注,这台Ngix 服务器安装windows10企业版操作系统,web服务器是nginx/1.12.2。 来源IP 时间 数据 85.248.227.163 16/Oct/2018:13:14:41 +0800 “POST /...
阅读全文
Linux Restricted Shell绕过技巧总结 渗透测试

Linux Restricted Shell绕过技巧总结

0×01 前言 如今网络安全行业越来越规范,我们还想直接获取到未限制的shell是件很困难的事情,系统运维人员一般都会给Linux shell加上一些限制来防止入侵,通常会阻止运行某些特定的命令。 0×01 什么是Restricted Shell Restricted Shell既受限的shell,它与一般标准shell的区别在于会限制执行一些行为,比如: 使用 cd 来改变路径 设置或取消SHELL,PATH,ENV,或BASH_ENV变量的值 指定的命令名中包含/ 如何设置一个Restricted Shell 我们可以先复制一个bash...
阅读全文
浅谈大型互联网企业入侵检测及防护策略 渗透测试

浅谈大型互联网企业入侵检测及防护策略

前言 如何知道自己所在的企业是否被入侵了?是没人来“黑”,还是因自身感知能力不足,暂时还无法发现?其实,入侵检测是每一个大型互联网企业都要面对的严峻挑战。价值越高的公司,面临入侵的威胁也越大,即便是Yahoo这样的互联网鼻祖,在落幕(被收购)时仍遭遇全量数据失窃的事情。安全无小事,一旦互联网公司被成功“入侵”,其后果将不堪想象。 基于“攻防对抗”的考量,本文不会提及具体的入侵检测模型、算法和策略,那些希望直接照搬“入侵策略”的同学可能会感到失望。但是我们会将一部分运营思路分享出来,请各位同行指点,如能对后来者起到帮助的作用,那就更好了,也欢迎大家跟我们交流探讨。 ...
阅读全文
骚操作 | 操控大楼灯光打游戏 资源共享

骚操作 | 操控大楼灯光打游戏

黑入电控系统然后操纵大楼灯光打游戏是很多黑客电影所有的桥段,有人觉得现实中不可能实现。我想说这种东西实现起来很容易,要想操纵电力,无非是操纵智能电控系统然后控制电力而已(当然不排除其他方法)。很多人可能会问,现实生活中不是都是机械开关么?哪来的智能电控系统,其实不然,智能电控早已普遍存在,只是很多人不知道而已。 1.智能电控系统 智能电控系统即对强电加入智能弱电控制模块,从而达到对电力的控制和操作。近年来,很多大型企业、学校单位为了方便对电力的管理和收费,都引进了对楼宇的智能电控系统。而且随着网络化和智能化的发展和普及,对智能电控系统的布控在国内也成增长趋势。国内做智能电控系统的厂家...
阅读全文
Linux下的Rootkit驻留技术分析

Linux下的Rootkit驻留技术分析

前言 Linux作为服务器和IoT设备使用的主要操作系统,针对它的恶意软件也层出不穷。针对Linux设备的恶意软件(以下称为rootkit)通常需要长期驻留于目标操作系统以达到获利目的,所以如何实现驻留也是Linux rootkit作者的重点考虑内容之一,对此,天融信阿尔法实验室进行了可能的思路探索和分析。 在接下来的说明中,我们统一使用一个名为evil的静态链接ELF文件作为我们要实现驻留的rootkit,所有的驻留尝试均围绕这个程序展开。 技术汇总 1. 用户态下的可利用点 1.1 各种init的利用 Linux init ...
阅读全文