首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

burp trick;Retile:LKM Linux rootkit和后门

姿势

1.使用 Burp Collaborator 检测无回显的命令注入测试

Burp Collaborator用于检测外部服务交互,在使用Burp时,可以借助该服务来发掘各种安全漏洞,如blind XSS、SSRF、SQL盲注等。文章介绍了使用Burp Collaborator来检测无回显的命令注入及利用,启用Burp Collaborator客户端,生成Collaborator Payloads,将payload带入命令注入测试中。在这种情况下,burp只需要一次DNS查询就可以确定注入漏洞是否存在。

参考链接:

http://threat.tevora.com/stop-collaborate-and-listen/

2.价值$36k的Google App Engine RCE漏洞

作者通过注意到每个Google App Engine(GAE)应用程序都会使用“ X-Cloud-Trace-Context”标题回复每个HTTP请求,因此认为任何返回该标题的网站可能运行在GAE上。因为这一点,作者认为“ appengine.google.com ”运行在GAE上,但它可以执行一些无法在其他地方完成的操作,并且普通用户应用程序无法执行。通过学习GAE应用程序如何执行内部操作,作者发现logservice API,推断这些API是通过内部HTTP端点可用的API,最终发现远程命令执行漏洞。

参考链接:

https://sites.google.com/site/testsitehacking/-36k-google-app-engine-rce

3.GitBucket 4.23.1 未授权远程代码执行漏洞披露

GitBucket是一个开源的代码管理仓库,GitBucket Unauthenticated远程执行代码只能在Windows的GitBucket服务上触发,任意文件读取漏洞已验证在每个平台上都可以存在此问题。

参考链接:

https://security.szurek.pl/gitbucket-unauthenticated-rce.html

4.burp trick

用Burp测试JSON参数的正确方法,burp主动扫描的时候不太会对json数据进行处理,但json一般传送数据的时候问题挺多,可以按照下图的方式进行扫描:

参考链接:

https://www.coalfire.com/Solutions/Coalfire-Labs/The-Coalfire-LABS-Blog/may-2018/the-right-way-to-test-json-parameters-with-burp

工具

1.Retile:LKM Linux rootkit和后门

Reptile是一个为内核2.6.x/3.x /4.x运行的恶意目的而编写的LKM rootkit(内核级病毒木马),Reptile特点包括获得root权限、隐藏文件和目录、隐藏文件内容、隐藏进程、隐藏自己、持久性隐蔽、TCMP/UDP/TCP端口后门。

参考链接:

https://github.com/f0rb1dd3n/Reptile

2. LogonTracer:可视化分析 Windows 安全事件日志中的恶意登录事件

LogonTracer将登录相关事件中找到的主机名(或IP地址)和帐户名称关联起来,并将其显示为图形。通过这种方式,可以查看哪个帐户进行登录尝试,以及使用哪个主机。通过查看和分析Windows活动目录事件日志来调查恶意登录。

参考链接:

https://github.com/JPCERTCC/LogonTracer

3.AggressorScripts

Cobalt Strike 3.0+的Aggressor脚本集合从多个来源获取,极大地丰富了攻击手法,提升了攻击的效果。

参考链接:

https://www.kitploit.com/2018/05/aggressorscripts-collection-of.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+PentestTools+%28PenTest+Tools%29

4.GreatSCT

GreatSCT是一款专为生成metasploit负载而设计的工具,可以绕过常见的反病毒解决方案和应用程序白名单解决方案。

参考链接:

https://github.com/GreatSCT/GreatSCT

资讯

1.Metasploit模块:Office/IE VBScript内存损坏漏洞利用

0x09AL研究人员发布了一个Metasploit模块,用于最新的Office/IE VBScript内存损坏漏洞。该模块会创建一个恶意的word文档来利用CVE-2018-8174 - VBScript内存损坏漏洞,仅适用于Microsoft Office 32位。

参考链接:

https://github.com/0x09AL/CVE-2018-8174-msf

2.腾讯科恩实验室最新汽车安全研究成果:宝马多款车型的安全研究综述

腾讯科恩实验室对多款宝马汽车的车载信息娱乐系统(Head Unit)、车载通讯模块(T-Box)和车载中心网关(Central Gateway)的硬件以及软件深入分析报告。

参考链接:

https://keenlab.tencent.com/zh/2018/05/22/New-CarHacking-Research-by-KeenLab-Experimental-Security-Assessment-of-BMW-Cars/

pdf链接:

https://keenlab.tencent.com/en/Experimental_Security_Assessment_of_BMW_Cars_by_KeenLab.pdf

欢迎酷爱技术的你来破壳交流。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180524G082AL00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券