漏洞复现
未读
SpringCloud Function SpEL漏洞复现
2022年3月,Spring Cloud Function被曝存在SPEL表达式注入漏洞,攻击者可通过请求头中的“spring.cloud.function.routing-expression”参数远程执行代码。该漏洞影响版本为3.0.0.RELEASE至3.2.2。文章详细介绍了Spring Cloud Function和SpEL的基础知识,漏洞原理分析,环境搭建及复现过程,并提供修复措施和参考文章链接。通过构造特定请求,可触发RoutingFunction类的apply方法,导致SpEL表达式被恶意执行,最终实现任意代码执行。官方已提供补丁修复该漏洞。
漏洞复现
未读
Struts2-003与S2-005漏洞复现
本文详细介绍了Struts 2的两个漏洞:S2-003和S2-005。S2-003是由于Struts 2将HTTP请求参数解析为OGNL表达式执行,攻击者可以通过Unicode编码绕过安全限制,从而进行远程代码执行。S2-005则是官方对S2-003修复不完全导致的,攻击者可以通过OGNL表达式绕过安全配置,再次进行远程代码执行。文章详细阐述了这两个漏洞的原理,并提供了漏洞复现过程和修复建议。通过阅读,可以深入理解这两个漏洞的原理和利用方式。
漏洞复现
未读
Struts2-001漏洞复现
文章概述了Struts 2的S2-001漏洞,该漏洞源于Struts 2框架中的`altSyntax`标签处理功能。当开启`altSyntax`时,用户提交的OGNL表达式字符串可能在服务器端被错误地解析执行。文章详细介绍了Struts 2处理请求的过程、OGNL表达式的使用以及漏洞的具体分析。复现部分通过搭建漏洞环境和使用Burp Suite工具演示了如何利用该漏洞执行任意命令,并给出了修复建议。以下是摘要:
Struts 2的S2-001漏洞允许攻击者通过OGNL表达式执行任意代码。漏洞发生在处理标签时,若`altSyntax`功能开启,提交的数据中的OGNL表达式可能会被服务器解析执行。文章通过实例详细分析了Struts 2的请求处理流程和OGNL表达式处理机制,展示了如何利用该漏洞获取服务器路径、执行系统命令,甚至实现反弹shell。为防止此漏洞,建议升级到已修复版本的Struts 2或XWork。
渗透测试
未读
brute ratel c4安装
本文详细介绍了Brute Ratel C4(BRC4)攻击框架的安装和使用过程。BRC4是一种商业红队工具,专门设计用于逃避EDR和AV软件的检测。文章详细阐述了在Linux系统上安装BRC4服务端和客户端的过程,包括配置监听器、生成木马、上线目标系统、执行命令等操作。此外,还介绍了BRC4的一些高级功能,如LDAP查询、文件加密、自动执行脚本等。最后,文章总结了BRC4的优点和不足,并提供了参考资料。总体来说,BRC4是一个功能强大且易于使用的红队工具,适合进行模拟攻击测试。
Linux入侵排查常用命令
文章总结了Linux系统入侵排查的常用命令及步骤,主要包括以下方面:
1. 账号安全:检查用户信息文件,关注UID为0的用户和新增未知用户,查看登录用户及其登录时长,以及登录成功与失败的用户记录。
2. 异常端口与进程:通过netstat、ps、top等命令检查端口连接情况、可疑进程和资源占用。
3. 系统服务:查看自启服务,分析是否有异常服务。
4. 开机启动项:检查rc.local和rc.d目录下的脚本,排除异常启动项。
5. 定时任务:查看crontab、cron.d目录及anacrontab文件,排查恶意定时任务。
6. 异常文件:搜索敏感目录、特定时间修改的文件、.ssh目录下的公钥文件、具备特殊权限的可执行程序,以及使用find和grep命令查找webshell木马。
7. 历史命令:检查用户.bash_history文件,了解用户执行过的命令。
8. 系统日志:分析secure日志,关注登录失败和成功的IP、用户等信息,以识别暴力破解或异常登录行为。
这些步骤和命令有助于系统管理员在发现系统异常时进行有效的入侵排查。
Linux挖矿病毒排查
本文介绍了Linux系统排查挖矿病毒的过程,涉及常用命令如查看系统用户、进程、定时任务和网络连接情况等。通过分析发现病毒进程和异常网络连接,并使用微步威胁分析确认病毒。清除步骤包括删除定时任务、终止病毒进程和删除病毒文件。关键步骤强调了查看进程、网络连接、定时任务以及使用命令清除病毒的重要性。另外,还提到了利用在线杀毒和云沙箱进行病毒样本分析的方法。
漏洞复现
未读
Jboss合集漏洞复现
本文主要介绍了JBoss的多个漏洞复现过程,包括未授权访问漏洞和反序列化漏洞。未授权访问漏洞通过构造特定的请求,可以上传木马并执行命令,导致服务器被控制。反序列化漏洞利用了Java反序列化过程中的安全缺陷,通过构造特殊的序列化数据,攻击者在反序列化过程中执行恶意代码。文中详细演示了如何使用多种工具生成反序列化payload,并通过curl命令提交到目标服务器,成功实现了远程代码执行和shell反弹。针对这些漏洞,文中也给出了相应的修复建议,包括移除或升级相关的Java组件,或升级JBoss到最新版本。
靶场笔记
未读
红日ATT&CK靶场系列(二)渗透笔记
本文介绍了通过渗透实战拿下红日ATT&CK靶场的经验。首先,使用nmap对C段进行扫描,发现并利用了weblogic服务器的漏洞,成功入侵web主机,随后进行了内网信息收集和横向移动。在获取域控管理员密码后,通过MS17-010漏洞尝试拿下PC主机,并使用msf进行权限提升。最终,利用SMB哈希传递攻击成功上线域控主机。整个过程中,涉及多种渗透技术和工具的使用,如mimikatz、smb扫描和哈希传递等,展示了全面的内网渗透能力。
渗透测试
未读
(IPS)Suricata联动IPtables实现IPS
本文介绍了如何利用Suricata和Iptables实现入侵防御系统(IPS)。首先,通过配置Iptables将网络流量引入NFQUEUE队列,然后Suricata从队列中获取流量进行检测。文中详细展示了本机IPS的配置,包括Iptables安装与配置、Suricata规则编写和启动过程。此外,还阐述了远程IPS的设置,涉及到多台机器的拓扑结构和IPS配置。最后,文章讨论了如何检测HTTPS协议的流量,通过Nginx作为反向代理,并配置SSL证书,以及相应的Iptables和Suricata配置,实现了对HTTPS流量的监控。通过这些配置和测试,展示了如何有效检测并阻断SQL注入等攻击行为。
靶场笔记
未读
Vulnlab_AQUA靶机渗透笔记
本文介绍了对AQUA靶机的渗透测试过程,主要步骤包括:
1. 使用nmap发现靶机IP,扫描开放端口和服务。
2. 通过浏览器访问web服务,发现用户名和密码。
3. 使用文件包含漏洞读取/etc/passwd文件,发现用户信息。
4. 利用knockd技术打开FTP端口,匿名登录并上传反弹shell,获得webshell。
5. 在靶机上发现sudo漏洞,提升到root权限。
6. 探索缓冲区溢出漏洞,最终成功利用漏洞获取root shell。
7. 总结了靶机中的难点,如knockd技术和缓冲区溢出利用。
文章详细描述了整个渗透过程,包括所用的工具、命令和思路,对学习渗透测试具有一定的参考价值。