07 2020 档案

摘要:收集样本,那可是一件很有趣的精细活。从样本里,你可能会发现很多技巧,并进入另一个视角来领略攻击者的手法。 当在安全社区里看到一些比较高级的Webshell样本,就如同发现宝藏一般欣喜,我会把它保存起来,慢慢地收集了大量的Webshell样本。 什么情况下需要海量的Webshell样本呢?比如,机器学 阅读全文
posted @ 2020-07-31 09:25 Bypass 阅读(2298) 评论(0) 推荐(0) 编辑
摘要:1、查看当前系统版本 2、查看新增的磁盘 fdisk -l 3、新磁盘进行分区 4、分区格式化 5、将/home文件临时备份到/tmp目录下 mkdir /tmp/home cp -a /mnt/home/* /tmp/home/ 6、挂载新磁盘到/home下 mount /dev/sdb1 /ho 阅读全文
posted @ 2020-07-29 17:10 Bypass 阅读(2191) 评论(0) 推荐(0) 编辑
摘要:漏洞简述: 攻击者可以通过特定的容器镜像或者exec操作可以获取到宿主机的runC执行时的文件句柄并修改掉runc的二进制文件,从而获取到宿主机的root执行权限。 利用条件: Docker版本 < 18.09.2,runC版本< 1.0-rc6。(在Docker 18.09.2之前的版本中使用了的 阅读全文
posted @ 2020-07-26 11:18 Bypass 阅读(4751) 评论(0) 推荐(0) 编辑
摘要:脏牛漏洞(CVE-2016-5195)与VDSO(虚拟动态共享对象) 一、漏洞描述 Dirty Cow(CVE-2016-5195)是Linux内核中的权限提升漏洞,源于Linux内核的内存子系统在处理写入时拷贝(copy-on-write, Cow)存在竞争条件(race condition),允 阅读全文
posted @ 2020-07-25 15:15 Bypass 阅读(4011) 评论(1) 推荐(0) 编辑
摘要:漏洞编号:CVE-2016-5195漏洞名称:脏牛(Dirty COW)漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。 一、检查内核版本 通过uname -a 命令 阅读全文
posted @ 2020-07-24 15:46 Bypass 阅读(8854) 评论(0) 推荐(0) 编辑
摘要:本文详细地介绍了常见未授权访问漏洞及其利用,具体漏洞列表如下: Jboss 未授权访问 Jenkins 未授权访问 ldap未授权访问 Redis未授权访问 elasticsearch未授权访问 MenCache未授权访问 Mongodb未授权访问 Rsync未授权访问 Zookeeper未授权访问 阅读全文
posted @ 2020-07-23 23:33 Bypass 阅读(15186) 评论(0) 推荐(1) 编辑
摘要:面对一个目标主机时,我们往往通过端口扫描来了解目标主机开放的端口和服务。当看到一个端口号时,你是否已经猜到它是什么服务,以及它可能存在哪些安全漏洞和利用姿势呢? 今天分享一些常见的端口服务及漏洞利用,帮助你快速找到获取主机权限的攻击路径。 1、远程管理端口 22 端口(SSH) 安全攻击:弱口令、暴 阅读全文
posted @ 2020-07-14 00:10 Bypass 阅读(7159) 评论(0) 推荐(1) 编辑
摘要:渗入企业内网,成功获得起始攻击点,这就是一个很有意思的话题,因为有各种有趣的攻击方式。 对攻击者来说,攻击是一种成本,选择一条成功率高的攻击路径尤为重要,这个路径就是一种攻击策略。而对于防守方来说,熟悉各种攻击方式,尽可能减少攻击面的暴露,这是一种防守策略。 在这里,我专门梳理了一张脑图,将渗透方式 阅读全文
posted @ 2020-07-10 13:55 Bypass 阅读(2059) 评论(0) 推荐(0) 编辑
摘要:Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性。 文章目录: 1、Shiro rememberMe反序列化漏洞(Shiro-550) 1.1 漏洞原理 1.2 影响版本 1.3 漏洞特征 1.4 漏 阅读全文
posted @ 2020-07-05 11:35 Bypass 阅读(70646) 评论(0) 推荐(7) 编辑

点击右上角即可分享
微信分享提示