安全脉搏

高质量的全球互联网安全媒体和技术平台,安全技术爱好者最佳的交流社区。

4209人订阅
Sudo 堆缓冲区溢出漏洞(CVE-2021-3156) 1. 通告信息 2021年01月27日,安识科技A-Team团队监测到RedHat官方发布了sudo 缓冲区/栈溢出漏洞的风险通告,该漏洞编号为CVE-2021-3156,漏洞等级:高危,1.9.5p2之前的版本Sudo具有基于堆的缓冲区溢出,攻击者可以通过“ sudoedit -s”和以单个反斜杠字符结尾的命令行参数将特权提升到root用户。   2. 漏洞概述 在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,从而绕过策略从普通账号权限提升获取到root权限。   3. 漏洞危害 成功利用此漏洞,任何没有特权的用户都可以在易受攻击的主机上获得root权限。 4. 影响版...
SAP Solution Manager 远程代码执行漏洞(CVE-2020-6207) 1. 通告信息 2021年1月25日,安识科技A-Team团队监测到国外安全研究人员披露了SAP Solution Manager EemAdmin 远程代码执行漏洞(CVE-2020-6207)利用脚本。攻击者利用漏洞可构造恶意请求,控制SAP Solution Manager服务器,远程执行任意命令。安识科技建议受影响的用户尽快升级到最新版本。   2. 漏洞概述 SAP Solution Manager是提供给SAP客户的中央支持和系统管理套件,能方便对企业进行技术相关与应用相关功能的监控。2020年3月,SAP官方发布安全更新修复了位于UXMon中的一处远程代码执行漏洞。由于缺少身份验证检查,SAP Solution Manager(用户体验监控)7.2以下版本不对服务执行任何身份验证,从而破坏了连接到SAP So...
【高级持续性威胁追踪】当黑客不讲武德,安全专家也容易被骗 摘要 漏洞研究者是大家心目中的安全专家,然而当安全专家的心理弱点被不讲武德的黑客利用,专家电脑上高价值的智力资产就会处于危险的境地,然而更危险的是这些本用于研究目的信息中如果存在可被武器化的内容,就导致研究人员无意中成为这些黑客的帮凶。 事件影响 26日,谷歌威胁分析小组披露了[1]一系列来自东北亚某国黑客组织的针对安全研究人员(尤其是漏洞研究人员)的攻击活动。攻击者使用疑似Lazarus APT组织的攻击基础设施,结合非常具有迷惑性的社工操作,骗取受害者信任,并可能以盗取安全公司电脑上的高价值漏洞研究资料达到攻击目的。目前国内已有一定数量的安全研究人员受到这个组...
威胁狩猎:基于ELK的日志监控 喜欢就关注我吧,订阅更多最新消息 实验推荐-本文涉及实操知识点练习 狙剑软件使用实验   https://www.hetianlab.com/expc.do?ec=5e8b5d22-88eb-4061-a07f-80bd791f0b8d&pk_campaign=weixin-wemedia         通过本实验的学习,你能够了解主机安全软件监控原理,学会如何利用主机安全软件狙剑监控可疑进程,学会如何利用狙剑软件对本机进行注册表和文件的管理。 0x0、概述! ELK Stack即以前的Elastic Stack,Elk Stack是Elastic公司专门为集中化日志管理设计的免费开源软件组合。它允许搜索、分析和可视化来自不同来源的日志。 如在ubuntu上安装配置ELK Stack,需要如下先决条件: Ubuntu 20.04 最好使用Root 权限进行配置 ...
一步步获取你的核心权限 这是 酒仙桥六号部队 的第 149 篇文章。 背景 最近都在做渗透测试项目,并不需要内网渗透,少了很多的成就感。于是,找了一个授权的企业项目,目标是获取内网核心权限,手段不限。这就好说了,就喜欢这种能让我胡乱来的目标。 入口 对于企业而言,散落在外的资产肯定还有不少,于是为了快速打点,先进行一波常规的信息收集。先进行了子域名爆破、fofa、谷歌等方式找到多个子域,通过其中一个子域名反查找IP,在历史解析记录中找到了真实的IP,再继续进行C段端口扫描,收集到了多个资产列表。扔进XRAY跑一波,在其中的一个资产中,发现了存在shiro反序列话漏洞,手工来测试一下: github上找个了工具尝试一下,发现可以执行命令: 查看...
使用P2P网络流量对比特币匿名性进行分析 摘要:过去几年,比特币得到了广泛关注。使用比特币可以创建伪匿名的金融交易吸引了大量对隐私比较看重的用户。虽然之前就有研究人员用聚类和流分析来分析比特币的匿名程度,但还没有研究人员对比特币地址和IP数据进行映射。研究人员提出了一种新颖的方法利用实时交易流量来创建和评估此类映射。通过异常中继行为映射了将近1000个比特币地址与IP进行映射。 1 简介 比特币允许终端用户创建伪匿名的金融交易,用户常见比特币地址/身份,以加密密钥的形式来接收和发送比特币。之前没有关于比特币地址与特定IP地址的关联相关的研究。因为P2P网络中的个人可以经过ISP被执法机构识别,因此本研究非常重要。在研究中,研究人员对P2P的流量进行了实时交...
比特币的匿名性分析 摘要:比特币中匿名是一个复杂的问题。在系统中,用户是根据公钥来唯一识别的。想要找出匿名用户真实身份的攻击者必须要能够共建公钥于用户之间的1对多映射,将系统以外的信息与用户进行关联。为了预防攻击,比特币只在用户自己的节点上存储了用户和公钥的映射,并且允许每个用户生成多个公钥。 1 简介 比特币依靠数字签名来证明所有权,通过交易历史公开来预防双花攻击。交易历史通过P2P网络共享,通过POW共识机制来达成一致。但是从技术角度来看,比特币设计时并没有将隐私作为优先项。那么是否可以关联同一用户的不同比特币交易?或使用外部信息来进行识别? 区块链交易网络 2 匿名性分析 在分析之前,研究人员猜测用户网络是由表示比特币流...
渗透贯穿始终下篇 目录 应急响应 分析具体安全事件 异常点排查 查看日志 D盾查杀 追踪溯源 溯源的思维导图 常用的网址 排错 参考链接 应急响应 分析具体安全事件 常见的安全事件: Web入侵:挂马、篡改、Webshell 系统入侵:系统异常、RDP爆破、SSH爆破、主机漏洞 病毒木马:远控、后门、勒索软件 信息泄漏:刷裤、数据库登录(弱口令) 网络流量:频繁发包、批量请求、DDOS攻击 确认为WEB入侵,查看受害系统基本信息 PS C:\Windows\system32> systeminfo      查看CPU和内存消耗 异常点排查 netstat -abo | findstr TCP   对进程进行排查:tasklist | findstr PID 查看服务:tasklist /SVC 查看动态链接库:tasklist /M > 1.txt ...
渗透贯穿始终中篇 目录 测试过程 信息收集 漏洞利用 代码审计 文件上传 获得shell 远程控制 win7持久后门之注册表 getshell windows 10 漫游内网 内网信息收集 横向移动 隧道应用 搭建隧道连接域控环境 metasploit之历史漏洞利用 获得域控 伪造黄金票据 或者 另一种方法:MS14-068提权 其他方法1:kekeo.exe 其他方法2:goldenPac.exe 测试过程 信息收集 嗅探 netdiscover 发现192.168.28.140,192.168.28.129 首先对192.168.28.140进行攻击-扫描 nmap -A 192.168.28.140 发现WEB界面,访问http://192.168.28.140 查看信息关于php的相关内容,是windows系统 通过whatweb发现属于CMS 目录遍历查看敏感目录 漏洞利用 访问后台系统,查看存在弱口令 ...
渗透贯穿始终上篇 目录 描述 拓扑图 整体思路 内网渗透思路 内网渗透的思维 内网——渗透思路 小型内网渗透思路 大型内网渗透思路 内网渗透感受 准备 域环境搭建(win2012) 开始 配置域 域控服务器安装完成 环境搭建(win2008 R2)加入域 添加网络地址 环境搭建(win7 x64)加入域 添加网络地址 帝国CMS环境搭建 数据库myadmin 工具 描述 从开始搭建环境进行外网的渗透测试;之后进行内网漫游;在应急响应中摒弃病毒、木马文件等,之后进行追踪溯源的操作,获取黑客信息; 进行从开始的环境搭建步步紧跟,资料的查询,不断地思考,提升内在解决问题的能力;从而形成一条完整的攻击的链条; 主要目标是巩固知识,完善不足,查漏补缺,应时而用; 拓扑图 整体思...