安全脉搏

高质量的全球互联网安全媒体和技术平台,安全技术爱好者最佳的交流社区。

4084人订阅
细说渗透江湖之披荆斩棘 这是 酒仙桥六号部队 的第 40 篇文章。 全文共计2824个字,预计阅读时长10分钟。 前言 说来话长, 在一个月黑风高的晚上,突然接到一个渗透任务,貌似还挺急,在客户充分授权的情况下,便连夜进行测试。 由于本次渗透时间紧任务重,以拿权限为主,信息收集时需要格外仔细,端口、C段、指纹、路径、fofa、目录、github、网盘等等,有关信息进行收集,当然了403,404,nginx等页面也是屡见不鲜了,故事的开始要从一个403页面开始,也许在坚硬的403下,当你一层一层剥开他的目录的时候,你会发现意想不到的惊喜。不多废话,直接正文。 正文 开局一个403,后面目录全靠扫,不要问我为什么是这个403,我只能说直觉告诉我这...
CVE-2020-5902:F5 BIG-IP 远程代码执行漏洞复现 关注我们,一起学安全! 本文作者:[email protected] Sec 本文字数:1197 阅读时长:3~4min 声明:请勿用作违法用途,否则后果自负 0x01 简介 F5 BIGIP 链路控制器用于最大限度提升链路性能与可用性的下一代广域网链路流量管理。 0x02 漏洞概述 漏洞编号:CVE-2020-5902。未授权的远程攻击者通过向漏洞页面发送特制的请求包,可以造成任意 Java 代码执行。进而控制 F5 BIG-IP 的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。该漏洞影响控制面板受影响,不影响数据面板。 0x03 影响版本 BIG-IP 15.x: 15.1.0/15.0.0 BIG-IP 14.x: 14.1.0 ~ 14.1.2 BIG-IP 13.x: 13.1.0 ~ 13.1....
使用VSCode远程调试恶意Powershell脚本 概述 在野的Powershell恶意脚本总是经过多重混淆、加密,直接静态分析难以得知脚本具体有什么恶意行为,所以需要对其进行动态调试。目前最常用的Powershell调试器是ISE,但ISE没有较友好的调试窗口,使得调试脚本时效率低下,下面,将介绍使用VSCode实现远程调试Powershell脚本,帮助你提升解密分析Powershell恶意脚本的效率。 样本获取 本次演示所使用的样本为一个Powershell后门,其特点是有多层恶意代码,会从C&C服务器多次加载不同payload。   母体为一个bat脚本,主要功能就是执行一段base64加密后的Powershell脚本。   解密后的代码,正是这个样本的核心代码,接下来就开始对其进行调试分析。   虚拟机环境搭建 首先虚拟机建议使用Wi...
内网流量规避 这是 酒仙桥六号部队 的第 39 篇文章。 全文共计2129个字,预计阅读时长8分钟。 IDS和IPS概述 IDS(intrusion detection system)入侵检测系统,旁路检测设备,工作在网络层,并行接在内网所需防护设备的链路上,通过抓取流量分析数据包,匹配规则库检测到恶意数据进行报警处理。 IPS(Intrusion-prevention system)入侵防御系统,可覆盖网络层和应用层,比IDS多了主动防御,阻断攻击的功能。 知道IPS的工作原理之后,最直接的方法就是将自己的流量伪装或者隐藏自己的流量。那么如何实现呢?下面我们来介绍两种方法。 DNS beacon+CobaltStrike 将数据通过dns隧道进行传输,基于udp,利用53端口,隐蔽性强。大多...
CVE-2020-9484:Tomcat Session 反序列化复现 关注我们,一起学安全! 本文作者:
CISCN华东南赛区php健康宝wp&思考 前言 大家好,我是北京联合大学-小帽,也是本题的出题人。熟悉我的朋友们知道,平时喜欢做做欢乐杂项休闲休闲,所以这次的题目算是个披着web皮的半Misc。 由于微信小程序的开发简单、操作方便等优势,很多的公司、部门都喜欢制作小程序简化工作流程。在红蓝对抗、渗透测试等等场景,蓝队的信息中心可能会遗漏小程序这一边界(有可能是某个部门自己找外包做的,信息中心根本不知道它的存在)。而在程序开发过程中,开发者很容易信任某些用户输入,例如直接COPY官方文档中对麦克风、摄像头的操作而忘记了对上传的语音、视频检验。 另:复现可能会上BUUOJ,敬请期待。 writeup 打开题目就看到了熟悉的健康宝, 先试一下业务,有登录、查健康宝和到...
CVE-2020-14645:Weblogic远程代码执行复现 关注我们,一起学安全! 本文作者:纸超人@Timeline Sec 本文字数:973 阅读时长:3~4min 声明:请勿用作违法用途,否则后果自负 0x01 简介 WebLogic是美国Oracle公司出品的一个application server,是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。 0x02 漏洞概述 攻击者可利用该漏洞实现远程代码执行。该反序列化的gadget存在与coherence包中。编号CVE-2020-14645。构造chain类似于common-collection的chain,可以照葫芦画瓢。 mvn 好像不能下载coherence包,很奇怪,直接下jar包就行。 反序列化的对象,通过t3发送给weblogic即可。所以,这个...
Oracle Coherence&WebLogic反序列化远程代码执行漏洞(CVE-2020-2555)复现 漏洞简介: 该洞主要针对weblogic的coherence.jar中存在能够实现反序列化gadget构造的类,并且经过T3协议接收的数据经过反序列化处理后将导致漏洞的产生。 漏洞影响: Oracle weblogic 12.1.3.0.0 Oracle weblogic 12.2.1.1.0 Oracle weblogic 12.2.1.2.0 Oracle weblogic 12.2.1.3.0 Oracle weblogic 12.2.1.4.0 二、漏洞分析:主要问题出现在LimitFilter类导致反序列化的安全问题。这个漏洞存在于一个Java方法中,攻击者将能够通过受控参数来调用该方法。 漏洞的gadget如下: 反序列化入口(source):BadAttributeValueExpException.readObject()函数,这个在看大佬poc和ysoserial工具源码发现大多数poc也是以BadAttributeValueExpException...
Spring Use Apache Shiro Servlet权限认证绕过漏洞分析 简介 在Spring Boot中使用Apache Shiro进行身份验证、权限控制时,可以精心构造恶意的URL,利用Apache Shiro和Spring Boot对URL处理的差异化,可以绕过Apache Shiro对Spring Boot中的Servlet的安全权限认证,越权并实现Servlet未授权访问。 近期涉及到的主要有CVE-2020-1957、CVE-2020-11989、CVE-2020-13933三个漏洞编号。 环境要点: 参考threedr3am师傅Spring-Shiro集合项目代码 Spring Boot 1.5.22.RELEASE Apache Shiro 1.5.x,根据编号变化 Java(TM) SE Runtime Environment (build 1.8.0_112-b16) CVE-2020-1957 影响Apache Shiro 1.5.1以前版本 配置 pom.xml具体配置: <?xml version="1.0" encoding="UTF-8"?><project xml...
Linux内核af_packet内存破坏漏洞(CVE-2020-14386) 1 Linux Kernel介绍 Linux Kernel是由 LinusTorvalds最初开发的开源的操作系统内核。实现了包括CPU、进程、内存、文件系统等核心模块,被广泛移植到Alpha、arc、arm、ia64、mips、powerpc、sparc、x86-64等许多体系结构上。目前多用于各种服务器和物联网终端等,也可在桌面终端使用Linux。 2 漏洞分析 该漏洞触发时需要本地低权限用户执行其具有执行权限的可执行文件,同时系统启用CAP_NET_RAW功能。CAP_NET_RAW是一种允许使用原始套接字的设置。 漏洞位于net/packet/af_packet.c文件,该文件参与Linux的TCP/IP协议套件实现中的原始数据包套接字。   unsigned short类型变量macoff(对应数据链路层的偏移)和netoff(对应网络层的偏移)在收到回...