精华内容
下载资源
问答
  • 操作系统漏洞检测与利用

    千次阅读 2020-09-23 09:34:04
    一、什么是漏洞 1、漏洞漏洞”也称脆弱性,指系统存在的设计缺陷、错误或...从目前发现漏洞来看,应用软件中的漏洞远远多于操作系统中的漏洞,特别是WEB应用系统中的漏洞更是占信息系统漏洞的绝大多数。 2、系统

    一、什么是漏洞

    1、漏洞

    “漏洞”也称脆弱性,指系统存在的设计缺陷、错误或不合理之处。漏洞在生活中很常见,如游戏漏洞、刷钻漏洞、Windows漏洞等。
    漏洞是一种软件攻击代码缺陷,这种缺陷大多数情况下不会影响用户的正常使用,但是一旦被恶意攻击者利用,就会对软件自身或软件的用户带来危害。如信息系统被攻击或控制,重要资料被窃取,用户数据被纂改,系统被作为入侵其他主机系统的跳板。从目前发现的漏洞来看,应用软件中的漏洞远远多于操作系统中的漏洞,特别是WEB应用系统中的漏洞更是占信息系统漏洞的绝大多数。

    2、系统安全漏洞
    系统安全漏洞指Windows操作系统以及应用软件设计中存在的缺陷
    按照威胁类型对安全漏洞进行初步分类

    • 获取控制权:利用该类型漏洞可以获取目标操作系统的管理权限,威胁最大,可影响系统的机密性完整性;

    • 获取信息:利用该类型漏洞可以劫持目标的保密信息和资源,影响系统的机密性;

    • 拒绝服务:利用该漏洞可导致目标应用暂时性或永久性失去响应正常服务的能力
      3、分类
      (1)获取控制权漏洞-MS17_010

    • MS17_010也称“永恒之蓝”,是在Windows的SMB服务处理SMB
      v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码;
      在这里插入图片描述
      在这里插入图片描述

    • 这个漏洞被多款恶意软件所利用,如勒索病毒WannaCrypt;
      (2)获取信息类漏洞

    • SQL注入:该类型漏洞来源于对来自用户输入没有做充分的检查过滤就用于后续操作,从而导致用户可以访问后台服务器和数据库,甚至可以执行任意代码;
      在这里插入图片描述
      在这里插入图片描述

    • XSS注入漏洞:跨站脚本攻击指的是恶意攻击者往web页面里插入恶意HTML代码,当用户浏览之间,嵌入其中Web里面的HTML代码会被执行,从而达到特殊目的;
      下图为一个普通留言板
      在这里插入图片描述
      在留言板的留言内容中插入一句如下代码,使得每个访问这个页面的用户都会收到一个恶作剧弹框

    在这里插入图片描述
    在这里插入图片描述
    (3)拒绝服务漏洞-*MS12_020

    • 拒绝服务漏洞纯粹是为了使目标主机或应用无法正常工作,常见的就是“蓝屏”攻击;

    • MS12_020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞;

    在这里插入图片描述
    在这里插入图片描述
    (4)0day漏洞

    • 除了以上漏洞以外,还有一种漏洞类型被称为0day漏洞

    • 所谓0day漏洞是指,已经被发掘出来,但还没有大范围传播开的漏洞,也就是说,这种类型的漏洞很可能掌握在极少数人手中。黑客有可能在这种类型的漏洞的信息还没有大范围的传播开的时候,利用这段时间差攻击他们想要攻击的目标机器,因为绝大多数用户还没有获取到相关的漏洞信息,也无从防御。黑客要想得到手还是很容易的。一般被发现的漏洞都会放在漏洞信息库中。

    4、漏洞的利用方式
    自行编写程序

    • 对于一些高级的黑客,可以基于漏洞的原理直接编写攻击程序以达到预期的目标。

    使用专用工具

    • 针对一些影响范围较广的漏洞,往往会有专门的的漏洞利用工具流传,通过利用工具可以实现信息获取。远程控制、文件管理等一些标准化的功能,大大降低了漏洞利用的难度;

    使用漏洞利用框架

    • 除了上述两种方法之外,还有一些渗透测试框架如著名的Metasploit,提供了优秀的模块化框架和底层基础库,安全技术人员可以利用其框架进行更加灵活的漏洞利用。

    二、Metasploit概述

    1、什么是Metasploit
    Metasploit是一个漏洞利用框架。全称为The Metasploit Framework,简称MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要是它的框架=。它允许使用者开发自己的漏洞版本,从而进行测试
    2、Metasploit都有些啥
    在这里插入图片描述
    3、攻击流程与思路

    • 使用nmap (zenmap) ,nessus等扫描I具扫描目标主机版本、端口与服务,漏洞等信息,寻找可利用漏洞。
    • 分析漏洞,并在metasploit中寻 找可利用exploit或Aux模块。
    • 使用合适的exploit(AUX)并选择payload, 配置好exploit(AUX)与payload尝试进行攻击
    • 攻击成功,获取系统权限。
      4、Metasploit常用命令*
      ➢msfconsole
      ●进入metasploit利用框架
      ➢db status
      ●查看数据库的连接状态(如果没连接到数据库,可能是postgresq|服务没有启动 service postgresql start)
      ➢search
      ●用来搜寻一些渗透攻击模块,可以进行模糊匹配
      ➢show exploits
      ●显示可用的渗透攻击模块
      ➢use
      ●使用某个渗透攻击模块,可以通过use命令来使用show或search出来的渗透模块。

    三、实验演示

    一、实验场景一:使用使用MS12-020和Metasploit进行蓝屏攻击

    本次实验拓扑:

    1、查询Kali及网段地址


    2、在kali终端输入msfconsole,启动Metasploit工具

    3、输入命令search ms12_020,可选择的模块有2个,我们先选择第一个进行尝试。


    4、进入这个模块后,用show options 查看当下的配置。
    在这里插入图片描述
    5、设置参数

    6、攻击成功
    在这里插入图片描述

    二、使用MS17-010和Metasploit进行攻击
    本次实验网络拓扑如下:
    1、查询kali地址及扫描网段

    在这里插入图片描述
    2、通过nmap对win7进行扫描漏洞
    在这里插入图片描述
    3、在kali终端输入msfconsole,启动Metasploit工具

    在这里插入图片描述
    在这里插入图片描述
    4、进入exploit模块

    5、设置参数

    6、选择meterpreter来对windows靶机进行操控攻击
    在这里插入图片描述
    在这里插入图片描述
    7、进行屏幕截图

    在这里插入图片描述
    8、在meterpreter进行提权并上传文件

    在这里插入图片描述
    在这里插入图片描述
    9、获取win7摄像头找到一个设备
    在这里插入图片描述
    开启


    10、使用VNC远程控制Windows7进入选择模块
    在这里插入图片描述
    在这里插入图片描述
    设置参数
    在这里插入图片描述
    控制成功
    在这里插入图片描述

    展开全文
  • Owasp的功能之前提过的Burp Pro Proxy相类,都具有流量代理、fuzz请求、抓取网页和自动扫描等功能,不同的是Owasp提供了更加简洁的操作界面,Burp Pro Proxy支持Burp扩展能够具有更强大的定制处理能力。...

    Owasp的功能与之前提过的Burp Pro Proxy相类,都具有流量代理、fuzz请求、抓取网页和自动扫描等功能,不同的是Owasp提供了更加简洁的操作界面,Burp Pro Proxy支持Burp扩展能够具有更强大的定制处理能力。
    同metasploitable一样,Owasp Zap Proxy提供了一个存在漏洞的渗透测试演练工具OWASPBWA,我们可以通过这个虚拟机练习使用Owasp Zap Proxy。

    首先我们需要去下载一个OWASPBWA,安装以后。输入默认的登录名和密码,需要指出的是这里的默认密码不再是metasploitable的msfadmin,password也不是网上其他人说的admin或是password,正确的登录名是root,密码密码是owaspbwa。
    在这里插入图片描述

    同时我们可以看到在本台虚拟机中IP地址是192.168.118.133.

    接下来就将在Owasp Zap Proxy控制台对靶机进行扫描测试。

    工作状态

    扫描完成时状态如下:
    结果

    我们就发现了许多漏洞。

    这些漏洞往往有些是Burp Pro Proxy未发现的。

    展开全文
  • 漏洞利用与安全加固

    2021-05-07 12:41:16
    Web应用攻击是攻击者通过浏览器或攻击工具,在URL或者其它输入区域(如表单等),向Web服务器发送特殊请求,从中发现Web应用程序存在的漏洞,从而进一步操纵和控制网站,查看、修改未授权的信息。 造成信息泄露主要...

    什么是web应用攻击

    Web应用攻击是攻击者通过浏览器或攻击工具,在URL或者其它输入区域(如表单等),向Web服务器发送特殊请求,从中发现Web应用程序存在的漏洞,从而进一步操纵和控制网站,查看、修改未授权的信息。

    造成信息泄露主要有以下三种原因:

    Web服务器配置存在问题,导致一些系统文件或者配置文件暴露在互联网中;

    Web服务器本身存在漏洞,在浏览器中输入一些特殊的字符,可以访问未授权的文件或者动态脚本文件源码;

    Web网站的程序编写存在问题,对用户提交请求没有进行适当的过滤,直接使用用户提交上来的数据。

    XSS漏洞

    原理:恶意用户提交的数据被Web应用程序当作HTML标签和JavaScript代码返回给浏览器解析执行。XSS又叫CSS (Cross Site Script),跨站脚本攻击。XSS跨站有两种类型:反射型和存储型,反射型跨站通过给别人发送恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。他的特点是非持久化,必须用户点击带有特定参数的链接才能引起。存储型XSS漏洞广泛出现在允许Web用户自定义显示信息以及允许Web用户商场文件信息的Web应用程序中,大部分的Web应用程序都属于此类。

    威胁:窃取cookie,网站钓鱼,网站挂马。
    文件上传漏洞

    原理:恶意用户上传的文件被Web应用程序当作脚本代码解析执行。在Web应用中,上传功能是用户与服务器进行文件交互的重要手段,文件上传攻击是利用Web应用对上传文件过滤不严的漏洞,将应用程序定义类型范围之外的文件(木马或后门程序)上传到Web服务器,在上传成功后攻击者即可获得当前服务器的webshell(webshell可理解为网页后门)。

    威胁:植入Webshell,控制整个网站。
    文件包含漏洞

    原理:Web应用程序执行的过程中,往往需要调用多个文件,恶意用户提交的数据被Web应用程序当作正常的需要调用的文件,从而造成文件包含漏洞,之后就和文件上传漏洞的后果就大致相同了。
    威胁:植入Webshell,控制整个网站,窃取网站敏感信息。
    任意文件下载漏洞

    原理:Web应用程序往往会提供文件下载的功能,如果被下载的文件是黑客可以任意修改的,那么就会造成任意文件下载漏洞。
    威胁:窃取网站敏感信息,进一步发现网站更多漏洞。
    信息泄露类威胁
    信息泄露类漏洞主要是由于Web应用组件(Web服务器,Web中间件,Web应用程序)配置错误或者设计缺陷造成的,通过此类问题,恶意攻击者能够获取目标服务器的各种敏感信息,进而为下一步攻击埋下伏笔。

    目录信息泄露

    原理:当我们在一个项目中想要直接通过目录地址访问某一页面时,Web应用中间件配置错误时,如果用户访问不存在的索引文件 (index.html, index.php等)的目录,就会直接显示该目录下所有文件及其子目录。
    威胁:泄露网站路径,文件名等敏感信息

    漏洞的防御实现

    对用户提交的URL、查询关键字、HTTP头、POST数据等进行严格的检测和限制,只接受一定长度范围内、采用适当格式及编码的字符,阻塞、过滤或者忽略其它的任何字符。
    对网站各种软件配置进行仔细检测,降低安全问题的出现可能可以使用IPS入侵防御设备来实现安全防护制定一个完整的Web攻击防御解决方案,通过安全的Web应用程序、Web服务器软件、Web防攻击设备共同配合,确保整个网站的安全。

    展开全文
  • 因此我们系统地梳理一下D-link850存在的相关漏洞发现过程: 敏感信息泄露: 首先我们不知道漏洞的位置,我们仅通过前端的相关信息进行数据流的追踪: 快捷配置界面:bsc_easysetup.php 但是解析后的系统文件夹...

    D-link850文件结构和各部分功能:

    分析小型路由器,D-link850是个经典案例,解析完固件后,首先要搞清楚文件系统,可以从前端入手,追踪其数据流向,看前端对应的后端二进制处理文件。

     

    因此我们系统地梳理一下D-link850存在的相关漏洞及发现过程:

    1.敏感信息泄露:

    首先我们不知道漏洞的位置,我们仅通过前端的相关信息进行数据流的追踪:

    快捷配置界面:bsc_easysetup.php

    但是解析后的系统文件夹内有3处有bsc_easysetup.php(web文件下,webinc的body下、webinc的js下)

    web文件夹下明显没有明显的用处:

     

    webinc的body下明显是展示部分(基本为html语言),因此重点就是webinc的js部分:

     

    其实这里能看到,他把相关的数据给了getcfg.php,因此可以再去看看getcfg.php文件

     

    第40行,$GETCFG_SVC是由$POST[“SERVICES”]复制的,且没有任何过滤,然后就会加载"/htdocs/webinc/getcfg/".$GETCFG_SVC.".xml.php"的配置文件。因此这里就是漏洞,但是要触发这个漏洞还需要:is_power_user==1,也就是满足

    $_GLOBALS[“AUTHORIZED_GROUP”]>=0,且!=””

    我们可以在整个文件夹里面搜一下:AUTHORIZED_GROUP这个数组名称

     

    cgibin文件里面的这处比较值得关注,这里可能有相关信息,我们再到cgibin文件的这个地方看一下:

     

    能看到cgibin里面有各种.cgi文件,既然我们看的是php文件,我们就看与php处理相关的函数:phpcgi_main

     

    能看到phpcgi把基本的字符串构造好之后,就会直接拿给xmldb去执行了,xmldb其实是解析处理xml文件的核心。

    因此在这里构造数据包就可以,AUTHORIZED_GROUP=1即可,SESSION_UID随便写

    curl -d "SERVICES=DEVICE.ACCOUNT%0aAUTHORIZED_GROUP=1%0aSESSION_UID=111" "192.168.188.202/getcfg.php"

    2. 另一处敏感信息泄露:

    核心:当管理员接口的配置信息发生改变时,变化的配置信息会以 xml 的数据格式发送给 hedwig.cgi ,由 hedwig.cgi 重载并应用这些配置信息,而在接受这个数据前,程序并没有对用户身份进行判断,导致非管理员用户也可向 hedwig.cgi 发送XML数据。在接收 XML 数据的过程中, hedwig.cgi 会调用 htdocs/webinc/fatlady.php 文件验证数据合法性。

    hedwig是怎么找到的呢,额,这个没有像前面第一处敏感信息泄露思路那么清晰,感觉有点像试出来的?反正我通过正向的途径没有很好地定位到,网上的资料也很有限,都是说当管理员接口的配置信息发生改变时,配置信息会以xml数据格式发送给hedwig,但是具体对应的前端是哪里,我也没有很好的对应好。可以后续再看看。

    hedwig也可能是分析cgibin核心文件然后分析得到的(分析规模也比较庞大),如果想快速查看cgibin中各函数功能,可以拿函数名在整个文件夹里搜一下,如图,可以感觉到,hedwig应该是配置信息改变时用到的函数。

     

    hedwig的分析,其会调用fatlady

     

    查看fatlady:(注意这里开头是postxml,即数据是xml形式)

     

    fatlady和getcfg很相似,不加过滤,因此可以直接向hedwig发送构造好的数据包,进行信息的泄露。但这里不能只发送单纯的数据,要构造成xml数据形式:

     

    3. RCE漏洞

    命令注入漏洞发生在/etc/services/DEVICE.TIME.php文件,至于这个是怎么找到的额,我也暂时没有很多的思路,可能也是单纯分析php分析得到的?

    分析DEVICE.TIME.php,发现命令没有过滤,直接拼接运行。

     

    因此我们可以构建DEVICE.TIME服务类似的xml数据包(伪装成配置更改相关的数据包),发送给hedwig,形成命令注入

    DEVICE.TIME的xml数据格式:(通过getcfg.php的漏洞获取得到)

    命令注入:

     

    为了使得设置加载的服务生效,还要向 pigwidgeon.cgi 发送激活请求(这个是看网上博客看到的)。

     

    此时已经开启了路由器的防火墙并且开启了其telnet服务,然后可以远程登录路由器了。

    4. 总结:

    1. 结合前端页面,分析后端对应的二进制处理文件,是一个分析文件系统的常见切入点(web文件夹、httpd文件、upnp文件等)
    2. 相关.cgi文件可能比较重要,要好好分析一下,有些.cgi文件起到配置项的修改,有些是自己直接修改相关配置,有些.cgi文件会调用php文件去检查、修改,有些是调用了xmldb,有些是起到配置修改后的激活作用,而且可能这些.cgi文件是集成到一个二进制文件中的,都要好好分析。
    3. 如果前端页面不好切入的话,可以直接看php或者cgi文件,这样工作量比较庞大,但是只要认真看,问题不大。可以首先把解析后得到的,各个文件夹都大致看一下。
    4. 用ida解析的时候,因为函数量比较大,不好一个一个筛的话,可以查找一些关键字符串(例如login、password等)然后跟踪对应的调用字符串的函数。
    5. 可以自己进入路由器底层看,手动开启路由器的telnet服务,然后telnet连接过去,查看路由器运行进程及相关文件系统,也可以和固件解析后的文件系统相对比,看有没有什么不同。
    6. 不好确定数据流向的话,可以自己用burpsuite抓包去看数据格式和流向。

     

    展开全文
  • CSRF漏洞检测与发现

    2021-05-13 14:03:05
    1.首先明白什么是CSRF漏洞 ...这利用web中用户身份认证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。 在CSRF的攻击场景中攻击者会伪造一个请求(这个请.
  • web蓬勃发展的今天,xss毫无疑问已经变成最“流行”的漏洞,我曾经在安全公司的渗透测试报告里看到列为数十的高危xss漏洞,也看到越来越多的安全研究人员将目标投向xss攻击,发现100个甚至1000个之上的xss。...
  • 在日常的渗透测试工作中经常发现会话固定漏洞,但是由于实际危害较小,多数情况下并没有把该漏洞写进报告中 一、漏洞原理 漏洞的本质用一句话来说是把一个无效的或者说低权限的令牌提升为高权限的令牌,而这个令牌...
  • 写这篇文章的时候,我和团队正在处理项目漏洞问题,发现这些都是细节但又容易在项目实现的过程中忽视的部分,鉴于此,我想总结下来,方便以后出现类似问题能及时得到解决。 1、任意文件上传漏洞。  描述:允许用户...
  • 写这篇文章的时候,我和团队正在处理项目漏洞问题,发现这些都是细节但又容易在项目实现的过程中忽视的部分,鉴于此,我想总结下来,方便以后出现类似问题能及时得到解决。  1、任意文件上传漏洞。  描述:允许...
  • SQL注入是指攻击者利用Web应用程序数据代码未严格分离、没有对用户输入进行严格的转义字符过滤和类型检查的漏洞,将一段精心构造的SQL命令注入到后台数据库引擎执行,导致数据库信息泄漏、网站挂马、数据库的系统...
  • XSS漏洞的三种类型 反射型xss ---- 通过外部输入直接在浏览器端触发。...存储型xss ---- 先将利用代码保存到数据库或文件中,当web程序执行代码并输出到页面上时触发漏洞 DOM型xss ---- 本质上也是.
  • 一、背景 笔者从接触计算机后就对网络...最近因为换了台电脑,需要再次安装了此扩展,发现这个扩展用的人还是比较少,于是笔者将安装的过程测试结果记录下来,方便后续使用同时也让更多开发者来了解taint tain...
  • 2007年的互联网状况可以说是不容乐观,自从轰动一时的“熊猫烧香”、“金猪”病毒、到臭名远洋的“灰鸽子”木马、还有最近的“ANI”漏洞真是让人很头疼!而且病毒不仅仅是造成互联网高危状态的主要因素,网络上同时...
  • 2007年的互联网状况可以说是不容乐观,自从轰动一时的“熊猫烧香”、“金猪”病毒、到臭名远洋的“灰鸽子”木马、还有最近的“ANI”漏洞真是让人很头疼!而且病毒不仅仅是造成互联网高危状态的主要因素,网络上同时...
  • :glowing_star: Vulmap-Web... Vulmap将突破扫描验证(突破利用)结合到一起,以及大程度的手动测试人员在发现突破后及时进行下一步操作,工具追求于于高效,便捷高效:逐步开发中慢慢重新进行批量扫描,Fofa ,Shod
  • 2007年的互联网状况可以说是不容乐观,自从轰动一时的“熊猫烧香”、“金猪”病毒、到臭名远洋的“灰鸽子”木马、还有最近的“ANI”漏洞真是让人很头疼!而且病毒不仅仅是造成互联网高危状态的主要因素,网络上同时...
  • 首先,利用SourceLeakHacker漏洞扫描器扫描发现如下 flag.php是空白的,那就选择bak,网页进入后是下载了一个index.php.bak文件,利用phpstorm查看 然后,就出现了md5加密函数,通过代码可知,只要破解了if中的矛盾...
  • 该存储库保存有关VOO向其订户提供的NETGEAR CG3700B电缆调制解调器中发现的VOOdoo漏洞的概念证明。 这些调制解调器使用弱算法来生成WPA2预共享密钥,从而使攻击者可以在易受攻击的调制解调器的接收范围内从接入点...
  • web作为CTF中的一类大题目,涉及的面非常广,前面具体也说过一些类别的题目。... l做题方式类似于真实渗透,可能涉及信息收集、各类漏洞发现与利用、权限提升等等 l为了获取flag,可能需要拿到管理员权限,...
  • CVE-2020-1938漏洞复现CVE-2020-1938漏洞介绍漏洞复现环境搭建漏洞验证漏洞利用漏洞修复 本文仅限技术研究讨论,严禁用于非法用途,否则产生的一切后果自行承担 CVE-2020-1938漏洞介绍 Java是目前Web开发中最主流...
  • 一、背景 ...最近因为换了台电脑,需要再次安装了此扩展,发现这个扩展用的人还是比较少,于是笔者将安装的过程测试结果记录下来,方便后续使用同时也让更多开发者来了解taint taint扩展作者惠...
  • 如果攻击者发现了这种脱钩,他们可以在他们的帐户中创建一个受害者帐户的Route53 A记录主机名相匹配的CloudFront Web分发和/或CloudFront名称。 利用漏洞可以欺骗受害者的网站内容,否则,可以通过受害者的帐户...
  • 非常好的视频,可以学到很多东西!...脚本小子不像真正的黑客那样发现系统漏洞,他们通常使用别人开发的程序来恶意破坏他人系统。通常的刻板印象为一位没有专科经验的少年,破坏无辜网站企图使得他的朋友感到惊讶
  • 程声明:该课程是教学使用,视频内涉及漏洞利用方法,请勿在互联网环境中使用;维护互联网安全,人人有责。 实验所需环境:vmware;kali虚拟机一台;windows server一台;有docker环境的Linux虚拟机 环境下载地址在...

空空如也

空空如也

1 2 3 4 5 ... 7
收藏数 128
精华内容 51
关键字:

web漏洞发现与利用