CVE-2017-8464漏洞介绍与利用
该文章属于WEB渗透系列
一. 漏洞介绍1. 漏洞简介CVE-2017-8464是一个安全漏洞,被称为“LNK远程代码执行漏洞”(LNK Remote Code Execution Vulnerability)。它于2017年6月被Microsoft公布,并影响了Windows操作系统。
这个漏洞的主要影响是通过恶意的LNK(Windows快捷方式)文件,攻击者可以在用户双击链接时远程执行恶意代码,从而导致系统被控制或者信息被窃取。这种漏洞利用了Windows操作系统对LNK文件的处理方式,攻击者可以通过精心构造的LNK文件来执行任意代码。
具体来说,攻击者可以通过在LNK文件中插入特定的图标路径,以及在该路径下放置恶意DLL文件,当用户双击LNK文件时,系统会加载恶意DLL文件并执行其中的代码,从而实现远程代码执行。
这个漏洞的危害性较高,因为用户双击LNK文件是一个常见操作,攻击者可以通过伪装成合法文件或链接来引诱用户点击,从而达到攻击的目的。
2. 漏洞原理点击快捷方式执行恶意代码,听起来有点科幻哈,那个快捷方式就1KB,能有啥?
我们知道,Windows在处理LNK文件时, ...
Msfvenom使用教程
该文章属于WEB渗透系列
一. Msfvenom介绍msfvenom 是 Metasploit 框架中的一个重要工具,用于生成各种类型的恶意代码和有效载荷。Metasploit 是一个开源的安全工具,用于开发、测试和执行各种网络安全攻击。它具有漏洞利用、渗透测试、漏洞研究等功能,可帮助安全专业人员评估系统的安全性。
msfvenom 允许用户生成定制的攻击载荷,这些载荷可以用于渗透测试、漏洞研究、脆弱性评估等目的。它可以生成各种操作系统平台和架构下的恶意代码,包括但不限于 Windows、Linux、macOS 等。用户可以根据需要选择不同的 payload 和格式,以便在目标系统上执行各种恶意操作。
这些恶意载荷可以用于测试系统安全性,验证防御机制的有效性,或者在合法的渗透测试环境中模拟攻击,从而帮助组织发现并修复潜在的安全问题。
他可以在MSF中或者MSF外使用
MSF外使用
MSF中使用
二. Msfvenom使用1. 帮助-h命令
可以看到有一堆命令
2. 输出文件格式我们是要生成一个木马,使用-f可以设置生成啥木马
比如-f exe就可以生成exe的木马
这里会在 ...
ARL资产灯塔安装配置
一. 安装准备我们这里是在虚拟机环境,搭建在Centos7上,最低配置为2核4G内存,利用Docker和Docker compose进行的安装
二. 安装1. Centos7安装这里就不多讲了,虚拟机直接装就行
注意硬件配置,我这里是给配了4核心8G内存,你们自行配置,不过最低是2核4G内存
如果安装出现错误,比如啥引导错误,Bios设置错误,虚拟化失败等等问题,自行bing,都能解决。
安装好之后需要自行更新,不要换源
2. Docker安装安装好Centos之后,我们需要安装Docker
跟着官方教程走就行: Install Docker Engine on CentOS | Docker Documentation
12sudo yum install -y yum-utilssudo yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo
1sudo yum install docker-ce docker-ce-cli containerd.io docke ...
CVE-2014-6271漏洞介绍与利用
该文章属于WEB渗透系列
一. 漏洞介绍1. 漏洞简介“ShellShock”(破壳漏洞),也称为“Bash漏洞”或“Bash壳漏洞”,是一种影响GNU Bash(一种广泛使用的Unix和Linux操作系统中的Shell)的安全漏洞。这个漏洞于2014年9月首次被公开披露,引发了广泛的关注和担忧,因为它可能允许攻击者执行恶意代码并获取系统的控制权。
这个漏洞的核心问题在于Bash解释器在处理环境变量时的一个错误。攻击者可以通过构造特定的环境变量,在Bash解释器执行命令时插入恶意代码,从而导致系统执行非预期的操作。具体来说,攻击者可以在环境变量中插入恶意的Shell命令,而这些命令将在Bash解释器执行时被执行,从而允许攻击者远程控制受影响的系统。
这个漏洞的严重性在于它广泛存在于许多Unix和Linux系统中,并且许多网络服务和应用程序都依赖于Bash解释器。这使得许多网络设备、服务器和个人计算机都可能受到攻击。攻击者可以通过Web请求、邮件、SSH会话等多种途径触发ShellShock漏洞。
2. 漏洞讲解(1) CGI (通用网关接口)其实这个ShellShock(破壳漏洞) ...
MS17-010漏洞利用
该文章属于WEB渗透系列
一. 漏洞介绍永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成。该漏洞可以通过TCP的139和445端口,攻击Windows系统的SMB服务,造成远程代码执行。
MS17-010漏洞主要是针对于Windows7及以前的操作系统。
二. 漏洞利用靶场环境: TryHackMe | Blue
需要外网
怎么用自己整,我也是第一次用,简单整整就会了
我选择的是box模式
给了个攻击箱,可以ping通内网中的目标IP
我一开始是想内网穿透,然后用我的Nessus扫,但是发现他有Nmap,就凑合用吧
扫描到漏洞,发现有MSF那就直接用
搜索漏洞
有好几个,我们要用的是漏洞利用模块 (Exploit),那两个辅助模块 (Auxiliaries)就不用管他
一个是ms17_010_eternalblue,一个是ms17_010_psexec。第一个就是永恒之蓝漏洞,就是会把靶机 ...
MS10-018漏洞利用
该文章属于WEB渗透系列
一. 漏洞介绍MS10-018是IE浏览器上的漏洞,主要危害Internet Explorer 6和Internet Explorer 7,有人说对IE8也有危害,也有人说最新的IE8没有影响,且有实验表明在IE8上没有渗透攻击成功。不过管他IE7还是IE8的,现在都没人用IE了
二. 漏洞利用我们在试了MS08-067漏洞之后,相信大家都MSF已经有了个初步了解,我们再用这个漏洞简单试试
靶场环境还是和MS08-067漏洞利用一样
1. 漏洞扫描先用nmap扫
用nessus扫
好,现在有个尴尬的问题,我们没扫出来MS10-018漏洞
嗯……这样的话我们想完全黑盒还得用一下社工,获取目标用户的一些信息,如果信息里发现用的是IE浏览器而且版本对的上的话,就能确定是该漏洞
2. 漏洞利用我们就不搞那些了,直接漏洞利用
可以看到payload是windows/meterpreter/reverse_tcp,我们需要设置的是那个SRVHOST,我们把它设置成当前kali的IP地址
现在就没啥要设置的了
可以看到,这是一个反弹型漏洞,我们需要利用手段 ...
Meterpreter使用说明
该文章属于WEB渗透系列
一. Meterpreter介绍我们在MS08-067漏洞利用中简单的使用了这个Meterpreter来实现后渗透的工作。
当我们拿到靶机的控制权后,会进入以下页面
看到这个命令行,就说明我们已经进入了后渗透阶段
Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。
Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外Meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得 ...
MS08-067漏洞利用
该文章属于WEB渗透系列
一.漏洞介绍MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。
当用户在受影响的系统上收到RPC请求时,该漏洞会允许远程执行代码,攻击者可以在未经身份验证情况下利用此漏洞运行任意代码。同时,该漏洞可以用于蠕虫攻击。它影响了某些旧版本的Windows系统,包括:
Windows 2000
Windows XP
Windows Server 2003
二. 漏洞利用1. 环境准备(1) 安装环境这个漏洞的具体原理,我还没搞明白……主要就是涉及了一个函数NetpwPathCanonicalize,但是这个函数我没整明白是什么样的逻辑错误能造成栈缓冲区溢出的。
我们直接来复现吧
环境下载链接
百度网盘:
链接:https://pan.baidu.com/s/1gs0KLKWtvmieQX7YoVfcKg?pwd=o5j5
提取码:o5j5
...
BurpSuite V2023.7.1 版本分享
一. 下载链接百度网盘:
链接:https://pan.baidu.com/s/1_6au1yTPAkuVaPvKEL829Q
提取码:92ea
夸克网盘:
链接:https://pan.quark.cn/s/18875211a880
提取码:buYJ
二. 安装教程下载下来是个ZIP压缩包,解压下来,存放目录中不能有中文和特殊字符,且不要重命名(包括 - * / @ # ¥ % ^ & 等特殊字符)
该目录下CN-JRE Burp.bat(中文)、EN-JRE Burp.bat(英文)的启动方式为免JAVA安装启动,仅能在windows下使用,且最好不要关闭CMD窗口!!!
VBS启动脚本为无CMD窗口启动,本质上是后台调用CN-JRE Burp.bat、EN-JRE Burp.bat两个其中一个启动脚本文件
注意,Java环境需要11以上
我们现在开始安装
首先运行EN-JRE Burp.bat
来到这里
这里要求我们输入许可证
然后打开Start.bat
得到许可证,把许可证复制到EN-JRE Burp.bat里头
把复制内容粘贴到S ...
MSF框架使用介绍
该文章属于WEB渗透系列
一. MSF介绍1. 什么是MSFMSF全称Metasploit,是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以 “可以黑掉整个宇宙” 之名的强大渗透测试框架。
Metasploit是一款开源的渗诱测过框架平台,到目前为止,msf已经内置了数千个已披露的漏洞相关的模块和渗透测试工具。
模块使用ruby语言编写,这使得使用者能够根据需要对模块进行适当修改,甚至是调用自己写的测试模块。
选定需要使用的攻击模块之后,你只需要使用简单的命令配置一些参数就能完成针对一个漏洞的测试和利用,将渗透的过程自动化、简单化。
2. 安装使用Kali Linux自带,终端内输入msfconsole即可打开
这里的图像是随机的
输入exit可以退出
更新
1apt-get install metasploit-framework
3. 图形化玩意其实还有一个图形化工具叫viper,还是个国产
不过这里就先不讲了,等我们把MSF搞明白后,在用viper试试
已经会MSF的话,如果感兴趣可以去搜搜,安装方式也简单,f8x和docker都可 ...