本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
漏洞的可利用性是评估其严重程度的标准之一。如今,针对可利用性的主流评估方法仍然是人工编写ExP并测试。然而,人工编写的ExP通常面向特定程序版本,人们无法确保这样的exploit在其他理论上可能受影响的版本上有效执行。
研究人员警告,Polkit的pkexec组件中曝出一个编号为CVE-2021-4034(PwnKit)的漏洞,它存在于所有主要的Linux发行版的默认配置中。攻击者一旦利用了它,就能获得系统全面的root权限。 CVE-2021-4034已被命名为PwnKit,起源可以追溯到12多年前初次提交的pkexec,这意味着所有Polkit版本统统受到影响。 Pkexec是Polkit开源应用程序框架的一部分,该框架负责协商特权进程和非特权进程之间的交互,pkexec允许授权用户以另一个用户的身份执行命令,兼任s
绿盟科技研究通讯曾经发表过容器逃逸的技术文章《【云原生攻防研究】容器逃逸技术概览》[1],该文中探讨了已有的容器逃逸技术。本文将沿着上文的思路,主要从Linux内核漏洞的角度对容器逃逸进行深度介绍,包括攻击原理、自动化利用和防御思路等内容。
Shennina是一款功能强大的自动化主机渗透/漏洞利用框架,该项目的主要目的是使用人工智能技术来实现安全扫描、漏洞扫描/分析和漏洞利用开发的完全自动化。Shennina整合了Metasploit和Nmap这两款强大的网络安全工具实现其部分功能,并执行渗透测试。除此之外,该工具还整合了一个命令控制服务器用于从目标主机中自动过滤数据。
根据最新的消息,安全研究专家发现了一个0day漏洞,攻击者或可利用该漏洞在Tor和Firefox浏览器用户的计算机中执行恶意代码。 就在几天前,Tor官网上首次出现了关于一个未知的Firefox漏洞的
作者:Maddie Stone@Google Project Zero 译者:知道创宇404实验室翻译组 原文链接:https://googleprojectzero.blogspot.com/2022/04/the-more-you-know-more-you-know-you.html 这是我们回顾在野利用 0day 漏洞的第三个年度。 2019年: https://googleprojectzero.blogspot.com/2020/07/detection-deficit-year-in-revi
大家好,我是ABC_123。我从年前到现在,一直在整理曾经写过的红队工具,逐步把自己认为比较好用的原创工具发出来给大家用一用,方便大家在日常的攻防比赛、红队评估项目中解放双手,节省时间精力和体力。本期给大家分享的就是我在2018年左右编写的方程式工具包的各种溢出漏洞的图形界面版,个人一直在更新,一直在用。
Metasploit框架(简称MSF)是一个 开源工具,旨在方便渗透测试,它是由Ruby程序语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发,使用定制的工具模板。
我不是在讨论本文中的攻击,但我将分享如何使用 Metasploit 远程攻击 PC。
“Project Zero”是一项由谷歌成立的互联网安全项目,成立时间为2014年7月。该团队主要由谷歌内部顶尖安全工程师组成,旨在发现、追踪和修补全球性的软件安全漏洞。自2019起,团队每年会对过去一年内检测到的0-day漏洞在野利用进行回顾并发布报告。2021年内,“Project Zero”共检测并披露了58个在野外的0-day漏洞,这一数字创下了项目2014年成立以来的新纪录。本篇报告中,“Project Zero”团队详细向我们介绍了被检测到的58个0-day漏洞的类型和攻击模式,并分析了2021年0-day数据暴增的原因。另外,在报告中,我们也可以清晰地看到团队在2022年的工作方向。
一旦我们完成了漏洞扫描步骤,我们就了解了必要的知识来尝试利用目标系统上的漏洞。这一章中,我们会使用不同的工具来操作,包括系统测试的瑞士军刀 Metasploit。
卡巴斯基安全防护是卡巴斯基产品的一部分,过去已成功检测到许多零日攻击。最近,为 Google的 Chrome 浏览器发现了一个未知的新漏洞。我们会立即将此情况报告给 Google Chrome 安全团队。在审核了我们提供的 PoC 之后,Google 确认存在零日漏洞并将其分配为 CVE-2019-13720。Google 已针对 Windows,Mac 和 Linux 发布了 Chrome 版本78.0.3904.87,我们建议所有 Chrome 用户尽快将其更新为最新版本!你可以点击此处阅读 Google 公告。
上个月5月9号发了两个HW红方弹药库的,今天再来发一个红队作战人员手册,我大概看了看手册里面的exp零组文档包含了很多,
国外的Qualys 研究团队在 sudo 发现了堆溢出漏洞,sudo是一种几乎无处不在的非常实用程序,可用于大型 Unix 类操作系统(类似与windows的UAC功能,但是功能更加强大,它还允许用户使用其他用户的安全权限运行程序,不仅限于管理员哟)。
本期文章由华章IT赞助,未经允许,禁止转发,本篇笔记内容来源于书籍《kali Linux 高级渗透测试》,如有需要,可以购买阅读。
随着信息技术的迅猛发展,Linux操作系统作为一种开源、高度自由度的系统,在服务器、嵌入式设备等领域广泛应用。然而,随之而来的是对其安全性的持续关注。本文将深入探讨Linux黑客渗透测试,分析渗透测试的意义,介绍渗透测试的步骤与方法,并强调防范风险的重要性。
Linux 主机权限提升问题是普遍存在的。在Web 服务器、数据库、防火墙、IOT等基础设施中,大部分都运行着Linux 操作系统,鉴于Linux 设备在大量基础设施中的数量,组织加强和保护这些设备至关重要。在内网中,渗透测试人员也将遇到大量的Linux系统。
实战攻防演练一般具有时间短、任务紧的特点,前期各项准备工作是否充分是决定蓝队能否顺利完成攻击任务的关键因素。在蓝队攻击任务中,各类工具的运用会贯穿始终,高质量的工具往往能起到事半功倍的效果,极大提升蓝队的攻击效率。工欲善其事,必先利其器,那么我们就来盘点下蓝队主要使用的工具。
为测试不同终端安全产品在渗透攻击下的真实反应,我组织技术部的同事针对市场上常见的几款终端安全产品进行了攻击测试,测试产品包括卡巴斯基KES11、360天擎、360EDR、金山、趋势、天融信等。
信安之路上很少发布跟开发相关的文章,给人的感觉好像搞安全不需要写代码一样的,其实不是这样的,因为开发相关技术有专门的人去分享,而我们只想专注于安全技术而已,今天就来给大家聊一聊在渗透测试中我们可能需要写的脚本功能,我平时代替手工提升效率使用的语言是 python,所以就以 python 为例贯穿整个渗透过程的功能,也可以作为指导,针对性的去学习和实践。
首先,祝大家中秋节和教师节快乐,每逢佳节倍思亲!其次,希望家乡疫情早日结束,贵阳贵安加油!
最近国外研究人员公布的一段exp代码能够在打完补丁的Fedora等Linux系统上进行drive-by攻击,从而安装键盘记录器、后门和其他恶意软件。 这次的exp针对的是GStreamer框架中的一个内存损坏漏洞,GStreamer是个开源多媒体框架,存在于主流的Linux发行版中。我们都知道,地址空间布局随机化(ASLR)和数据执行保护(DEP)是linux系统中两个安全措施,目的是为了让软件exp更难执行。 但新公布的exp通过一种罕见的办法绕过了这两种安全措施——国外媒体还专门强调了这个漏洞的“优
Linux kernel < 4.10.6版本中,net/packet/af_packet.c/packet_set_ring函数未正确验证某些块大小数据,本地用户通过构造的系统调用实现提权,改漏洞亦可用于容器逃逸操作
近期发现了3款恶意软件变种——Neko,Mirai和Bashlite。在2019年7月22日,我们发现了Neko僵尸网络的恶意软件样本,并马上开始对其进行分析,接下来我们又发现了另外一个样本,相比之前增加了额外的漏洞利用方法。7月30日,又出现了一个名为“Asher”的Mirai变种,而在这之后,又发现了一个名为“Ayedz”的Bashlite变种。列出的这些恶意软件变种可以将路由器感染为僵尸网络中的设备,能够发起分布式拒绝服务(DDoS)攻击。
该项目目前仍处于v1.0 BETA测试版本开发阶段,因此使用过程中可能会出现bug,广大用户可以直接将问题反馈到项目的GitHub主页。
该专栏主要翻译国外知名安全厂商的APT报告,了解它们的安全技术,学习它们溯源APT组织和恶意代码分析的方法,希望对您有所帮助。当然,由于作者英语有限,会借助机翻进行校验,还请包涵!
CTF(Capture The Flag)中文一般译作夺旗赛,通俗来讲,就是模拟“黑客”所使用的技术、工具、方法等手段发展出来的网络安全竞赛。近年,国内外各类高质量的CTF竞赛层出不穷,CTF已经成为学习、提升信息安全技术,展现安全能力和水平的绝佳平台。
fail0verflow 黑客组织成员近日在赫赫有名的游戏机 Nintendo Switch上发现了一个漏洞,他们在推特上公开了他们的发现,并发布了漏洞利用的结果——成功在 Switch 上安装并运行
网络信息:DNS IP 端口 服务器信息:操作系统 版本 服务 中间件 ;版本 WEB系统信息:使用技术 部署系统 数据库 第三方软件:版本 社工记录:个人邮件地址 泄露账号密码 历史网站信息
KITT渗透测试框架是一种基于Python实现的轻量级命令行渗透测试工具集,本质上上来说,它就是一个针对渗透测试人员设计的开源解决方案。在KITT的帮助下,广大研究人员能够以另外,KITT还可以帮助用户轻松访问大量专业的渗透测试工具,并支持二进制等级的自定义配置。
临近2021春节年末,我们SINE安全监测中心发现Linux系统被爆出致命漏洞,导致大部分服务器受到黑客的攻击与入侵,该漏洞发生的根源是由于系统的管理命令。SUDO存在问题,导致普通用户无需输入root密码,可以直接使用sudo命令提权到root管理员权限,这漏洞是今年linux爆出的最大的漏洞,危害性极高,目前受漏洞影响的Linux版本是Linux Sudo1.8.2- 1.8.31p2 LinuxSudo1.9.0- 1.9.5 p1等版本,可以说是大多数的linux系统都有漏洞。目前我们已对SINE安全的客户服务器紧急修复该漏洞,目前可防御该漏洞的攻击,与黑客的入侵。
临近2020年末,我们SINE安全监测中心发现Linux系统被爆出致命漏洞,导致大部分服务器受到黑客的攻击与入侵,该漏洞发生的根源是由于系统的管理命令。SUDO存在问题,导致普通用户无需输入root密码,可以直接使用sudo命令提权到root管理员权限,这漏洞是今年linux爆出的最大的漏洞,危害性极高,目前受漏洞影响的Linux版本是Linux Sudo1.8.2- 1.8.31p2 LinuxSudo1.9.0- 1.9.5 p1等版本,可以说是大多数的linux系统都有漏洞。目前我们已对SINE安全的客户服务器紧急修复该漏洞,目前可防御该漏洞的攻击,与黑客的入侵。
转载于 拼客学院陈鑫杰 拼客院长陈鑫杰 (若有侵权,请联系邮件751493745@qq.com,我会及时删除)
大家好,距离上次漏洞披露已有半年之余,在这篇文章中,我将向大家展示如何通过4个漏洞完美实现GitHub Enterprise的RCE执行,该RCE实现方法与服务器端请求伪造技术(SSRF)相关,技术稍显过时但综合利用威力强大。最终,该RCE漏洞被GitHub官方认定为3周年众测项目的最佳漏洞,我也因此获得了$12500美元赏金。 在我今年受邀参加的BlackHat大会演讲PPT中,有更多关于SSRF技术的深度剖析,请大家捧场观看《A New Era of SSRF - Exploiting URL Pa
许庆伟:龙蜥社区eBPF技术探索SIG组 Maintainer & Linux Kernel Security Researcher
翻译“CompTIA PenTest Certification All-in-One Exam Guide Exam2019.pdf” 第十章
近日,Linux底层函数glibc 的 DNS 客户端解析器被发现存在基于栈的缓冲区溢出漏洞。攻击者可借助特制的域名、 DNS 服务器或中间人攻击利用该漏洞执行任意代码,甚至控制整个系统。
目前我们正在对ShadowBrokers公开的利用工具以及脚本等进行了全方位的分析和分类工作,所以写一篇关于Linux下“envisioncollision”漏洞利用的简单介绍是非常值得的。我们之前已经对所公开文件中的PHPBB漏洞进行披露,当时的文章中提到这个漏洞非常受网络犯罪组织的欢迎,因为很多web论坛都存在“有效”的SIGINT目标,所以接下来披露另一个web论坛漏洞合情合理。 基本介绍 对于“envisioncollision”,我们不仅发现了工具本身,还发现了一个用户手册 - “user.too
该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~
Linux操作系统因拥有高稳定性、通用性、开源等特性,通常在web服务器、IoT、嵌入式开发、超级计算机等领域作为首选操作系统。近年来,不仅互联网行业,政府、金融、教育、医疗、制造业、能源等行业也越来越多采用Linux架构的办公系统和服务器系统。
CVE-2022-0185是一个Linux内核中"Filesystem Context"中的一个堆溢出漏洞,攻击者可以利用该漏洞发起DDoS攻击,实现容器逃逸和提升至主机权限。该漏洞是在Google KCTF(基于Kubernetes的CTF)漏洞赏金计划中被Crusaders of Rust[1]团队的成员Jamie Hill-Daniel和William Liu发现[2]的,研究员因此获得了31337美元的奖励。NVD官网[3]最新数据显示,该漏洞CVSS3.x的评分为8.4。
Linux 内核 “社区” 对待安全的优先级并不高,虽然经历了 2000 年代的多次大规模漏洞利用事件但并没有让 Linus Torvalds 本人改变 "A bug is bug" 的哲学,由于 Linux 内核的安全问题逐渐影响到了 Android 和 IoT 设备,一次 华盛顿邮报的曝光促使了 KSPP(Linux 内核自防护项目)的成立,KSPP 是由 Linux 基金会旗下的 CII(基础架构联盟)管理,其吸纳了来自诸多大厂商(Google, RedHat, Intel, ARM 等)的工程师进
你是否每天都突破各种防火墙?睡觉都在想着利用漏洞?可以轻而易举入侵加密网站?为了人们的利益而做这些事?如果你对这四个问题的回答都是肯定的,你就是道德黑客——或者说你的身份非常接近一个道德黑客。但是,你很可能不知道扮演这个角色所需做的一切 ——也可能想了解更多。不用担心,Information Security Buzz网站和TrainACE组织列出了十大建议,任何有抱负的道德黑客都希望将这些建议收入囊中。
关于Web-Hacking-Playground Web-Hacking-Playground是一模拟真实场景的Web应用程序靶场,在这个受控环境中,引入了很多真实场景中国呢的安全漏洞,其中包括渗透测试和漏洞奖励计划中发现的安全漏洞。其目的就是为了帮助广大研究人员或开发人员一起练习自己的安全技术,并学会如何检测和利用这些安全漏洞。 工具安装 我们建议广大用户在Kali Linux上的虚拟环境使用这个实验工具。下列命令可以在Kali Linux中安装Docker: sudo apt update -ys
一个 Red Team 攻击的生命周期,整个生命周期包括: 信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、在所有攻击结束之后清理并退出战场
MS08067安全实验室不会对圈内任何机构、公司发起任何舆论攻击、诋毁。也欢迎各界朋友各种形式的合作!
领取专属 10元无门槛券
手把手带您无忧上云