渗透测试
未读
(NIDS)suricata安装和配置详解
本文详细介绍了Suricata的安装和配置,包括以下内容:
1. **NIDS和Suricata简介**:解释了网络入侵检测系统(NIDS)的概念,以及Suricata作为一个开源、快速、健壮的网络威胁检测引擎的特点。
2. **安装和配置**:提供了在CentOS上安装Suricata的步骤,并介绍了配置文件和规则文件的编写方法。
3. **规则编写**:介绍了Suricata规则的格式,包括各种关键字如msg、sid、rev、content等的含义,并提供了示例规则。
4. **攻击检测**:介绍了利用Suricata检测目录扫描、SQL注入、XSS攻击、SSRF攻击、Web爆破、文件上传等攻击的方法,包括编写相应的Suricata规则。
5. **测试**:在CentOS上搭建了LAMP环境,使用Pikachu靶场进行了多种攻击测试,验证了Suricata的检测效果。
6. **其他检测**:还介绍了对ICMP、TCP、MySQL、SSH协议的流量检测方法,以及使用Suricata检测冰蝎、菜刀、蚁剑等木马的方法。
综上所述,本文全面系统地介绍了Suricata的安装配置、规则编写、攻击检测等内容,对网络安全防护具有重要意义。
渗透测试
未读
kali系统安装gdb及其插件Peda|pwndbg|gef
本文介绍了在Kali Linux中安装GDB及其插件Peda、pwndbg和gef的过程。GDB是程序调试工具,这些插件可辅助进行PWN和逆向分析。安装包括使用git克隆仓库、修改.gdbinit配置文件以及解决安装过程中遇到的问题,如兼容性问题和警告。特别指出,由于插件间可能存在冲突,提供了一种通过脚本切换不同插件的方法。此外,文章还解决了由于Kali Linux中Python版本变化导致的兼容性问题,并给出了一系列的解决方案和提示。最后,展示了如何忽略Python警告并成功安装所有插件。
WebLogic_XMLDecoder反序列化漏洞复现
本文主要介绍了WebLogic中XML Decoder反序列化漏洞的相关信息,包括漏洞原理、影响版本、漏洞复现和修复建议。
漏洞原理:XML Decoder在反序列化处理输入信息时存在缺陷,攻击者通过发送恶意HTTP请求,可在未授权情况下远程执行命令。
影响版本:多个WebLogic版本,如10.3.6.0、12.1.3.0、12.2.1.1等。
漏洞复现:通过构造特定的XML payload,利用void、array等标签绕过补丁限制,实现远程命令执行。
修复建议:安装官方补丁,或删除受影响的wls-wsat组件。
此外,文章还提到了CVE-2017-3506、CVE-2017-10271、CVE-2019-2725和CVE-2019-2729等漏洞的绕过方法和复现过程,以及相应的修复建议。整体来看,这些漏洞都与XML Decoder反序列化有关,强调了及时更新补丁的重要性。
Apache log4j2_RCE漏洞复现
Apache Log4j2远程代码执行漏洞(RCE)是由Log4j2的递归解析功能导致的,允许攻击者通过构造恶意请求执行远程代码。该漏洞影响版本为2.0 <= Apache Log4j2 <= 2.14.1。攻击者可以利用JNDI Lookup功能,通过RMI或LDAP协议请求远程主机上的恶意代码,从而实现远程代码执行。本文详细介绍了漏洞原理、触发过程以及复现步骤,并提供了靶场环境模拟的实验过程。
2022-0847_DirtyPipe脏管道提权漏洞复现
文章介绍了Android/Linux内核高危漏洞CVE-2022-0847(DirtyPipe)的复现过程。该漏洞允许非特权进程向root进程注入代码,影响范围包括Linux内核5.8至5.16.11/5.15.25/5.10.102版本。漏洞原理是在splice方式数据拷贝时,未初始化pipe缓存页管理数据的flag成员,导致可对任意可读文件进行写入操作。文章提供了环境搭建、检测、利用和修复建议,以及完整的poc代码,展示了如何通过该漏洞修改root密码并提权。利用限制包括文件需要有读权限,且写入数据不能超过文件大小和物理页限制。修复方法为更新到安全版Linux内核。复现过程包括环境准备、编译poc代码并执行提权操作。
CVE-2020-1472——ZeroLogon漏洞复现
文章摘要:本文详细介绍了ZeroLogon(CVE-2020-1472)漏洞的复现过程。该漏洞是Windows Netlogon中的一个特权提升漏洞,影响多个Windows Server版本。文章首先概述了漏洞的基本情况,包括影响系统和漏洞原理,随后通过实验环境搭建、漏洞检测、密码置空、凭证导出等步骤,完整展示了如何利用该漏洞获取域控权限。文章还提供了修复建议和参考文章,强调了对该漏洞的防御重要性。整个复现过程旨在教育和技术交流,严禁用于非法攻击。以下是文章的简洁摘要:
ZeroLogon(CVE-2020-1472)是一个影响多个Windows Server版本的Netlogon特权提升漏洞。攻击者可通过利用该漏洞,冒充计算机到域控制器并更改其密码,从而控制域环境。文章详细复现了该漏洞的利用过程,包括漏洞检测、密码置空、凭证导出等,最终获取域控权限。为防范此漏洞,建议及时安装官方补丁。文章仅供教育和技术交流,禁止非法使用。
渗透测试
未读
域渗透——白银黄金票据伪造
本文介绍了黄金票据和白银票据的伪造技术,这两种技术都是基于Kerberos认证过程中的漏洞进行攻击的。黄金票据是通过获取域控中的krbtgt账户的NTLM Hash来伪造TGT,从而无需经过AS认证直接向TGS请求Ticket,实现域内权限的提升。白银票据则是利用服务器NTLM Hash伪造Ticket,直接与服务器通信,适用于对特定服务器的资源访问。
防御方法包括限制域管理员登录权限、定期更改krbtgt密码、开启PAC特权属性证书保护功能等。文章强调了这些技术教学仅供学习,严禁用于非法攻击,并提醒读者注意技术被滥用可能产生的连带责任。摘要中未包含图片和具体命令输出,仅提取了关键信息和概念。
渗透测试
未读
MS14-068提权漏洞
本文介绍了MS14-068提权漏洞的原理、复现过程和修复方法。该漏洞允许攻击者通过伪造票据,将普通用户权限提升至域管理员权限,从而控制整个域。文章详细描述了利用MS14-068漏洞的攻击步骤,并提供了在CS中提权的操作方法。最后,文章强调了下载并安装微软官方补丁的重要性,以修复该漏洞。
渗透测试
未读
域渗透——哈希传递攻击PTH
文章介绍了哈希传递攻击(PTH)的技术细节和利用方法。哈希传递攻击是一种网络身份验证攻击,利用了Windows操作系统中NTLM认证协议的漏洞。攻击者无需知道用户的明文密码,只需获取用户的NTLM哈希值即可在网络上进行身份验证。文章详细说明了LM Hash和NTLM Hash的生成方式,以及如何在获取到域管理员哈希值的情况下,通过mimikatz工具进行PTH攻击,最终实现对域控制器的访问和权限获取。此外,文章还展示了如何在MSF和CS框架中实施此类攻击。需要注意的是,此教程仅供学习交流,禁止用于非法目的。