Linux
未读
自整理的linux系统和软件换源更新脚本
本文介绍了作者常用的Linux系统及软件更新脚本。主要包括:一个自动识别系统的Linux换源脚本,可用于快速更换软件源;Ubuntu系统的一键安装脚本,涵盖了ROS、docker、VSCode等工具;Docker镜像加速源配置脚本;以及针对Debian系发行版的常用中文软件一键安装脚本,如QQ、微信等。这些脚本简单易用,提高了Linux系统及软件更新的效率。
渗透测试
未读
kali系统安装gdb及其插件Peda|pwndbg|gef
本文介绍了在Kali Linux中安装GDB及其插件Peda、pwndbg和gef的过程。GDB是程序调试工具,这些插件可辅助进行PWN和逆向分析。安装包括使用git克隆仓库、修改.gdbinit配置文件以及解决安装过程中遇到的问题,如兼容性问题和警告。特别指出,由于插件间可能存在冲突,提供了一种通过脚本切换不同插件的方法。此外,文章还解决了由于Kali Linux中Python版本变化导致的兼容性问题,并给出了一系列的解决方案和提示。最后,展示了如何忽略Python警告并成功安装所有插件。
漏洞复现
未读
Fastjson1.2.24RCE漏洞复现
本文主要介绍了Fastjson 1.2.24版本中的RCE漏洞复现过程。Fastjson是一个高性能的JSON库,但在此版本中存在反序列化漏洞,攻击者可以通过构造特定的JSON字符串,利用autoType机制实现远程代码执行。文章详细阐述了漏洞原理,包括autoType的运作方式、JNDI注入和RMI的概念,以及如何利用JdbcRowSetlmpl类构建攻击链。实验部分分别在Windows和Centos7环境中进行了复现,并通过Burp Suite工具和marshalsec工具模拟了攻击流程。最后,提出了升级Fastjson版本、使用safeMode等修复建议。
漏洞复现
未读
shrio721漏洞复现
21
>
> Padding Oracle Attack:
>
> https://zh.wikipedia.org/zh-hans/%E5%A1%AB%E5%85%85%E6%9C%BA%E6%94%BB%E5%87%BB
>
> shiro反序列化漏洞(Padding Oracle Attack):
>
> https://www.52bug.cn/hacking/3262.html
---
**摘要:**
Shiro 721漏洞是一种反序列化漏洞,利用AES-CBC模式的设计缺陷进行攻击。攻击者可以通过构造恶意的Remember Me字段,结合CBC字节翻转攻击和Padding Oracle Attack技术,实现任意代码执行。受影响的Shiro版本为`Apache Shiro < 1.4.2`,修复措施为升级到最新版本或使用WAF拦截异常的Remember Me值。漏洞利用过程较为复杂,涉及加密模式和中间值的猜解。
漏洞复现
未读
shrio550漏洞复现
本文详细介绍了Shiro-550反序列化漏洞的复现过程。首先,介绍了Shiro安全框架和Remember Me功能的工作原理。然后,详细分析了漏洞成因,即Shiro在Remember Me功能中使用了硬编码的AES密钥,导致攻击者可以构造恶意对象进行序列化,然后通过Cookie发送给Shiro服务端,服务端解密并反序列化后执行恶意代码。接着,详细介绍了漏洞的复现过程,包括搭建漏洞环境、使用不同工具(如ShiroExploit、ShiroAttack2、ysoserial)生成恶意对象并构造Cookie发送,最终实现远程代码执行。最后,给出了漏洞的防御措施,包括升级Shiro版本、更换AES密钥、禁用Remember Me功能等。通过本文,读者可以全面了解Shiro-550反序列化漏洞的原理和利用方式。
Linux
未读
Linux三剑客命令详解(grep,awk,sed)
Linux三剑客(grep、sed、awk)是提高文本处理能力、系统管理能力和脚本编程效率的重要工具。grep主要用于文本搜索,sed用于文本编辑和替换,而awk则作为报告生成器,用于文本分析和格式化输出。这三个工具可以配合使用,处理大量文本数据,提高工作效率。例如,grep可配合参数进行大小写不敏感搜索、显示行号等;sed能直接修改文件内容,进行多个编辑操作;awk则能提取字段、进行计算和过滤数据。掌握这些工具对于Linux系统的使用和管理至关重要。
WebLogic_XMLDecoder反序列化漏洞复现
本文主要介绍了WebLogic中XML Decoder反序列化漏洞的相关信息,包括漏洞原理、影响版本、漏洞复现和修复建议。
漏洞原理:XML Decoder在反序列化处理输入信息时存在缺陷,攻击者通过发送恶意HTTP请求,可在未授权情况下远程执行命令。
影响版本:多个WebLogic版本,如10.3.6.0、12.1.3.0、12.2.1.1等。
漏洞复现:通过构造特定的XML payload,利用void、array等标签绕过补丁限制,实现远程命令执行。
修复建议:安装官方补丁,或删除受影响的wls-wsat组件。
此外,文章还提到了CVE-2017-3506、CVE-2017-10271、CVE-2019-2725和CVE-2019-2729等漏洞的绕过方法和复现过程,以及相应的修复建议。整体来看,这些漏洞都与XML Decoder反序列化有关,强调了及时更新补丁的重要性。
Apache log4j2_RCE漏洞复现
Apache Log4j2远程代码执行漏洞(RCE)是由Log4j2的递归解析功能导致的,允许攻击者通过构造恶意请求执行远程代码。该漏洞影响版本为2.0 <= Apache Log4j2 <= 2.14.1。攻击者可以利用JNDI Lookup功能,通过RMI或LDAP协议请求远程主机上的恶意代码,从而实现远程代码执行。本文详细介绍了漏洞原理、触发过程以及复现步骤,并提供了靶场环境模拟的实验过程。
靶场笔记
未读
MATRIX-BREAKOUT2_MORPHEUS靶场渗透笔记
本文是一篇关于MATRIX-BREAKOUT2_MORPHEUS靶场渗透的笔记。作者首先介绍了靶场环境,并通过nmap进行主机发现和端口、服务、操作系统的详细扫描。在信息搜集阶段,作者发现了XSS漏洞,并通过目录扫描找到可利用的子域名,成功上传并执行了PHP一句话木马。随后使用MSF进行反弹shell连接,获取了靶机的交互式shell。
在漏洞利用阶段,作者通过蚁剑上传了提权脚本,并成功提升了权限。在靶机中,作者找到了多个FLAG,其中包含了解谜提示。最后,作者通过分析图片文件,使用binwalk提取出隐藏的文件,为进一步的渗透提供了线索。整个渗透过程展示了从信息搜集到漏洞利用再到提权的一系列实战技巧。
2022-0847_DirtyPipe脏管道提权漏洞复现
文章介绍了Android/Linux内核高危漏洞CVE-2022-0847(DirtyPipe)的复现过程。该漏洞允许非特权进程向root进程注入代码,影响范围包括Linux内核5.8至5.16.11/5.15.25/5.10.102版本。漏洞原理是在splice方式数据拷贝时,未初始化pipe缓存页管理数据的flag成员,导致可对任意可读文件进行写入操作。文章提供了环境搭建、检测、利用和修复建议,以及完整的poc代码,展示了如何通过该漏洞修改root密码并提权。利用限制包括文件需要有读权限,且写入数据不能超过文件大小和物理页限制。修复方法为更新到安全版Linux内核。复现过程包括环境准备、编译poc代码并执行提权操作。