ATT&CK靶场系列(六) 一、环境配置vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/8/
ATT&CK靶场系列(五) 一、环境配置vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/7/虚拟机密码win7sun\heart 123.comsun\Administrator dc123.comWin7双网卡模拟内外网2008sun\admin 2020.com网络环境配置如下:二、前期信息收集使用nmap对外网ip段进行信息收集nmap -A -v -T4 192.168.135.15
ATT&CK靶场系列(七) 一、环境配置vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/9/DMZ区IP段为192.168.1.1/24第二层网络环境IP段为192.168.52.1/24第三层网络环境IP段为192.168.93.1/24按着上面的图片把相关的ip段给配置就行DMZ区域:给Ubuntu (Web 1) 配置了两个网卡,一个可以对外提供服务;一个连接第二层网络。第二层网络区域:给U
ATT&CK靶场系列(四) 一、环境配置vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/6/拓扑结构
ATT&CK靶场系列(三) vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/5/拓扑结构大体如下:百度网盘: https://pan.baidu.com/s/1iy4MIy6ni6d9F3iypeCYVQ密码: 【红日安全】您的下载密码为:7mhi。环境配置打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行。挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取
Shellcode免杀,绕过360安全卫士、火绒安全、腾讯管家 前言分享一个傻瓜式直接套用大佬的框架进行shellcode免杀,自己还是萌新还需要学习很多东西,大佬们不喜勿喷杀毒原理360、腾讯电脑管家、火绒剑、金山毒霸、瑞星等等,这几个杀毒软件领头羊,现在的杀毒软件都无法脱离三个部分,扫描器、病毒库、虚拟机。然而一个杀毒软件做的是否好用,最主要的还是扫描器的速度、准确率以及病毒库是否庞大。1.基于特征码的静态扫描技术这种技术很容易被人想到,所以第一代的杀毒软件出现了,他们的杀毒思想就是,我只要匹配到特征字符串就可以判断出来这个文件是一个病毒。但这种方法在当今
CVE-2019-0708蠕虫级漏洞利用 前言Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。CVE-2019-0708漏洞利用靶机win7旗舰版sp1 ip:192.168.111.128攻击机kali ip:192.168.111.130先在靶机上把远程连接这里设置了回到kali对靶机进行扫描 db_nmap -sT -T4 192.168.111.128那
永恒之蓝MS17-010漏洞利用 前言永恒之蓝(Eternal Blue) 爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。SMB(全称是Server Message Block) 是一个协议服务器信息块,它是一种客户机/服
ATT&CK靶场系列(二) vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/拓扑结构大体如下:靶机下载地址: https://pan.baidu.com/s/13nU-0vsGBnGejGCKzwphfQ&shfl=sharepset提取码:41y6开机密码:1qaz@WSX因为要搭建一个内网环境,因此需要将虚拟机与外网隔绝,在VMware中可以通过虚拟机设置中的网络适配器来设置。DC配置 :D
buuctf [Jboss]CVE-2017-12149 漏洞描述JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。在/invoker/readonly路径下,攻击者可以构造序列化代码传入服务器进行反序列化,由于没有对反序列化操作进行任何检测,导致攻击者可以执行任意代码。https://juejin.cn/post/6869587131678294023漏洞影响JBoss 5.x - 6.x漏洞复现https://github.com/yunxu1/jboss-_CVE-2017-12149执行成功,打
buuctf [Postgres]CVE-2019-9193 漏洞描述PostgreSQL( 读作 Post-Gres-Q-L)是一个功能非常强大的、源代码开放的客户/服务器关系型数据库管理系统(RDBMS)。采用类似MIT的许可协议,允许开发人员做任何事情,包括在开源或闭源产品中商用,其源代码是免费提供的。PostgreSQL特点:支持WINDOWS、Linux、Solaris、macOS 、BSD。支持文本、图像、视频、声音等支持ACID、关联完整性、数据库事务、Unicode多国语言。支持临时表,与物化视图支持SQL的许多功能,例如复杂的SQL查询
buuctf [Rails]CVE-2019-5418 漏洞描述Ruby on Rails是一个 Web 应用程序框架,是一个相对较新的 Web 应用程序框架,构建在 Ruby 语言之上。它被宣传为现有企业框架的一个替代,而它的目标,就是让 Web 开发方面的生活,变得更轻松。在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: …/…/…/…/…/…/…/…/etc/passwd{{头来构成构造路径穿越漏洞,读取任意文件。https://www.freebuf.com/
buuctf [GhostScript]CVE-2018-16509 漏洞描述GhostScript 被许多图片处理库所使用,如 ImageMagick、Python PIL 等,默认情况下这些库会根据图片的内容将其分发给不同的处理方法,其中就包括 GhostScript。https://blog.csdn.net/JiangBuLiu/article/details/95061202漏洞影响Ghostscript 9.24之前版本漏洞复现直接上传一个png打poc%!PSuserdict /setpagedevice undefsavelegal{
buuctf [Django]CVE-2017-12794 漏洞描述Django是Django软件基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。Django1.10.8之前的版本和1.11.5之前的1.11.x版本中的Technical500Template存在安全漏洞,该漏洞源于程序没有正确的过滤用户提交的输入。远程攻击者可利用该漏洞在浏览器中执行任意脚本代码。https://blog.csdn.net/zy15667076526/article/details/111134982漏洞影响Djang
buuctf [GhostScript]CVE-2018-19475 漏洞描述8 月 21 号,Tavis Ormandy 通过公开邮件列表,再次指出 GhostScript 的安全沙箱可以被绕过,通过构造恶意的图片内容,将可以造成命令执行、文件读取、文件删除等漏洞GhostScript 被许多图片处理库所使用,如 ImageMagick、Python PIL 等,默认情况下这些库会根据图片的内容将其分发给不同的处理方法,其中就包括 GhostScript。./psi/zdevice2.c文件存在安全特征问题漏洞。该漏洞是源于网络系统或产品中缺少身份验证、访问控制、权限
buuctf [Drupal]CVE-2018-7602 漏洞描述Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成,在GPL2.0及更新协议下发布。连续多年荣获全球最佳CMS大奖,是基于PHP语言最著名的WEB应用程序。Drupal 7.x版本和8.x版本中的存在存在远程代码执行漏洞。远程攻击者可利用该中断执行任意代码。http://blog.nsfocus.net/drupal-cve-2018-7602/https://blog.csdn.net/weixin_427
buuctf [Supervisor]CVE-2017-11610 漏洞描述Supervisor是一套进程控制系统,用于监视和控制类Unix系统上的进程。XML-RPC server是其中的一个XML-RPC服务器。 Supervisor中的XML-RPC服务器存在安全漏洞。远程攻击者可借助特制的XML-RPC请求利用该漏洞执行任意命令。https://blog.csdn.net/qq_37964989/article/details/89454076漏洞影响supervisor 3.0.1之前的版本,3.1.4之前的3.1.x版本,3.2.4之前的3.2.x版本,
buuctf [Libssh]CVE-2018-10933 漏洞描述2018-10-16 libssh发布更新公告旨在解决CVE-2018-10933的问题libssh版本0.6及更高版本在服务端代码中具有身份验证绕过漏洞。 通过向服务端提供SSH2_MSG_USERAUTH_SUCCESS消息来代替服务端期望启动身份验证的 SSH2_MSG_USERAUTH_REQUEST消息,攻击者可以在没有任何凭据的情况下成功进行身份验证。 进而可以进行一些恶意操作。https://blog.csdn.net/xuandao_ahfengren/article/deta
buuctf [WebLogic]CVE-2018-2894 漏洞描述(CVE-2018-2894)Weblogic任意文件上传Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在 ‘生产模式’ 下默认不开启,所以该漏洞有一定限制。两个页面分别为/ws_utc/begin.do、/ws_utc/config.do。利用条件:需要知道部署应用的web目录https:/
buuctf [ElasticSearch]CVE-2015-3337 漏洞描述在安装了具有“site”功能的插件以后,插件目录使用…/即可向上跳转,导致目录穿越漏洞,可读取任意文件。没有安装任意插件的elasticsearch不受影响。https://www.freebuf.com/vuls/99942.html添加链接描述漏洞影响影响版本:1.4.5以下/1.5.2以下漏洞复现访问/_plugin/head/…/…/…/…/…/…/…/…/…/etc/passwd读取任意文件(不要在浏览器访问):head插件head插件提供了elasticsearch的前