當前位置:
首頁 > 最新 > 使用PowerShell腳本執行命令並繞過AppLocker;Ruby CVE-2017-17405 分析

使用PowerShell腳本執行命令並繞過AppLocker;Ruby CVE-2017-17405 分析

姿勢

1.使用OSQUERY在MACOS上檢測反向SHELL

大多數進程都連接到TTY,而沒有運行的任何進程都可能值得進一步研究。當我們對進程運行tty查詢的時候,就有可能是反向shell的存在。

參考鏈接:

https://clo.ng/blog/osquery_reverse_shell/

2.Outlook的CreateObject進行橫向移動

使用Outlook的CreateObject和DotNetToJScript進行橫向移動,文章主要介紹了在Windows下啟動Outlook的CreateObject,並且進行payload執行。

參考鏈接:

https://posts.specterops.io/lateral-movement-using-outlooks-createobject-method-and-dotnettojscript-a88a81df27eb

3.利用mshta.exe執行系統命令:

1mshta.exe VBScript:Close(Execute("Set S=CreateObject(""WScript.Shell""):If S.AppActivate(""maybe-Run"")=False Then:S.Run(""C:Windowssystem32Calc.exe""):End If"))

參考鏈接:

https://gist.github.com/homjxi0e/eb16d75f3db6d6081648f2c5c5c98c3b

4.Hash重放

跳過破解哈希並進行hash的重放,MultiRelay利用通常配置錯誤的Windows環境,不實施SMB簽名。在客戶端和伺服器都不執行任何彼此驗證或執行有效負載的情況下,不強制執行SMB簽名。這使得SMB中間人攻擊成為可能,這意味著我們的shell!

參考鏈接:

http://threat.tevora.com/quick-tip-skip-cracking-responder-hashes-and-replay-them/

5.除了在c:WINDOWSsystem32driversetchosts 可以查看dns解釋外,還可以在c:WINDOWSsystem32driversetchosts.ics進行查詢。

參考鏈接:

http://www.hexacorn.com/blog/2018/03/31/the-little-known-i-think-secret-of-hosts-ics/

6. 如何編譯、分析和調試基於 MIPS 架構的二進位文件

文章演示了如何在x86系統上編譯、運行、分析和調試用C語言編寫的示例MIPS程序。

參考鏈接:

https://www.ringzerolabs.com/2018/03/the-wonderful-world-of-mips.html

綠盟上中文版

http://blog.nsfocus.net/mips/

7.使用PowerShell腳本執行命令並繞過AppLocker

CL_Invocation.ps1和CL_LoadAssembly.ps1是簽名PowerShell的腳本。CL_Invocation.ps1提供了一個通過System.Diagnostics.Process執行二進位文件的函數(SyncInvoke)。而CL_LoadAssembly.ps1提供了兩個用於載入.NET / C#程序集(DLL / EXE)的函數(LoadAssemblyFromNS和LoadAssemblyFromPath)。

參考鏈接:

https://twitter.com/DirectoryRanger/status/980011309545684992

8.macOS High Sierra 內核堆棧溢出分析

通過fuzzing macOS ,發現necp_client_action系統調用時存在堆溢出。necp_client_action系統調用是網路擴展控制策略(NECP)內核子系統的一部分。ecp_client_update_cache函數用於管理連接的TCP相關信息,如果未使用為其分配有效連接的NECP客戶端UUID調用此函數,則該函數將會出錯。此錯誤首先在XNU內核版本4570.1.46中找到,並在10.13.4內核更新(版本4570.51.1)中進行了修補。

參考鏈接:

https://blog.grimm-co.com/post/heap-overflow-in-the-necp_client_action-syscall/

9.powershell檢測

介紹幾種方式,怎麼進行powershell執行的檢測。例如:網路檢測,端點檢測,命令行檢測,文件寫入事件等等。

參考鏈接:

https://twitter.com/danielhbohannon/status/981658849357770757

https://mgreen27.github.io/posts/2018/04/02/DownloadCradle.html

10.Ruby CVE-2017-17405 分析

作者根據CVE-2017-8817(FTP通配符越界讀取)漏洞觸發點出發,對Ruby2.4.2版本Ruby FTP的實現過程進行了分析,發現Ruby2.4.2版本中存在類似的FTP漏洞(CVE-2017-17405)。Ruby2.4.3版本對此漏洞進行了修復,使用File.open函數替換了較為危險的open函數。

參考鏈接:

https://blog.heroku.com/identifying-ruby-ftp-cve

神器

1.BadMod:自動化掃描工具

自動發現並獲取所有伺服器站點和代理伺服器

參考鏈接:

https://twitter.com/Jgonzalezmilla/status/980581761716510720

2.Hashcat v3.6.0發布

hashcat是世界上最快和最先進的密碼爆破工具,支持超過200種高度優化的哈希演算法的五種獨特模式。hashcat目前支持Linux,Windows和OSX上的CPU,GPU和其他硬體加速器,並且具有幫助啟用分散式密碼破解的功能。

參考鏈接:

https://www.kitploit.com/2017/06/hashcat-v360-worlds-fastest-and-most.html?m=1

3.Pyfiscan:web漏洞掃描器

Pyfiscan是免費的應用程序漏洞和版本掃描程序,在Linux伺服器中查找常見Web應用程序。指紋很容易創建和修改,用戶可以用YAML語法編寫這些指紋。Pyfiscan還包含使用模板創建電子郵件警報的工具。

參考鏈接:

https://www.kitploit.com/2018/04/pyfiscan-web-application-vulnerability.html

4.UAC的bypass

工具提供了三種在Cobalt Strike直接利用的腳本,可進行uac的bypass

參考鏈接:

https://github.com/RhinoSecurityLabs/Aggressor-Scripts/tree/master/UACBypass

5. bleah:BLE 掃描器

bleah是用於攻擊智能設備的 BLE 掃描器,工具基於bluepy庫。

參考鏈接:

https://github.com/evilsocket/bleah

6.Moloch:全包式捕捉,索引的資料庫系統

Moloch是一個開源的全包捕獲,索引的資料庫系統。Moloch增強了當前的安全基礎架構,以標準PCAP格式存儲和索引網路流量,從而提供快速的索引訪問。為PCAP瀏覽,搜索和導出提供了直觀且簡單的Web界面。Moloch公開了允許PCAP數據和JSON格式會話數據直接下載和使用的API。Moloch以標準PCAP格式存儲和導出所有數據包,允許您在分析工作流程中使用您喜歡的PCAP攝取工具,如wireshark 。

參考鏈接:

https://www.kitploit.com/2018/04/moloch-open-source-large-scale-full.html

7.Arpag :自動化攻擊工具

參考鏈接:

https://www.kitploit.com/2018/04/arpag-automatic-exploit-tool.html

8.C5Scan:Concrete5 CMS漏洞掃描和信息收集器

concrete5是一個開源內容管理系統(CMS),用於在萬維網和內聯網上發布內容。concrete5專為易於使用而設計,對於具有最低技術技能的用戶而言。它使用戶能夠直接從頁面編輯網站內容。它為每個頁面提供版本管理,類似於wiki軟體,另一種類型的網站開發軟體。concrete5允許用戶通過頁面上的嵌入式編輯器編輯圖像。C5Scan主要是漏洞掃描和信息收集器,類似於wpscan的效果一樣。

參考鏈接:

https://www.kitploit.com/2018/04/c5scan-vulnerability-scanner-and.html

9.JoomlaScan:Joomla CMS組件掃描和漏洞掃描

JoomlaScan :找到安裝在Joomla CMS中的組件的工具

1.掃描Joomla CMS網站搜索組件/擴展(超過600個組件的資料庫);

2.找到組件的可瀏覽文件夾(Indexof...);

3.找到禁用或保護的組件

4.找到每個有助於識別組件版本的文件(自述文件,清單,許可證,更新日誌)

5.找到robots.txt文件或error_log文件

6.支持HTTP或HTTPS連接

7.連接超時

參考鏈接:

https://www.kitploit.com/2018/04/joomlascan-tool-to-find-components.html?utm_source=dlvr.it&utm_medium=twitter

10.DCSYNCMonitor - 監視DCSYNC和DCSHADOW攻擊

DCSYNCMonitor可以部署在域控制器上的應用程序/服務,用於域控制器同步警報。當檢測到攻擊時,該工具會將事件寫入Windows事件日誌。這些事件可以在SIEM中相關。此外,此工具可以獲取有效DC IP的列表,並且在此配置中,只有當DC SYNC嘗試來自非DC IP時才會發出警報。

參考鏈接:

https://github.com/shellster/DCSYNCMonitor

11.Diggy - 從APK文件中提取URL

diggy可以從apk文件中提取端點/ URL,它將結果保存到一個txt文件中作進一步處理。

參考鏈接:

https://github.com/UltimateHackers/Diggy

資訊

1.最好記的公共DNS:1.1.1.1

Cloudflare推出新的DNS服務:1.1.1.1,宣稱是互聯網最快,首先保護隱私的消費者DNS服務。

參考鏈接:

https://blog.cloudflare.com/announcing-1111/

2.CVE-2017-13259 POC

ScottyBauer在GitHub上新增了藍牙遠程堆泄露漏洞(CVE-2017-13259)POC。

參考鏈接:

https://github.com/ScottyBauer/Android_Kernel_CVE_POCs/commit/7c164cca56aae19edd417f597f92423965415f50

3.微軟發布 Windows7 sp1 x64 和 Windows Server 2008 R2 高危內核提權漏洞的安全補丁(CVE-2018-1038)

參考鏈接:

https://twitter.com/i/web/status/979778750584770560

4.Panera網站泄漏了幾個月的客戶信息

網路安全報告稱,在Panera網站上存儲的數百萬客戶記錄被泄露了八個月。PaneraBread.com上的泄露客戶記錄包括姓名,電子郵件和實際地址,生日以及信用卡的最後四位數字。

參考鏈接:

https://twitter.com/briankrebs/status/980923452638027777

5.Spring漏洞

Spring Development Framework中存在三個漏洞,其中之一是一個嚴重的遠程代碼執行漏洞,可能允許遠程攻擊者針對使用它構建的應用程序執行任意代碼。

參考文章:

https://thehackernews.com/2018/04/spring-framework-hacking.html

6.Auth0身份驗證繞過漏洞

在最大的身份認證服務平台Auth0中發現了一個嚴重身份驗證繞過漏洞,該漏洞可能允許惡意攻擊者訪問任何使用Auth0服務進行身份驗證的門戶或者應用程序,該漏洞由於對JSON Web Tokens(JWT)受眾參數的不正確驗證而存在。 研究人員成功利用此問題繞過Auth0身份驗證,使用簡單的跨站點請求偽造(CSRF / XSRF)攻擊繞過登錄身份驗證。 Auth0的CSRF漏洞(CVE-2018-6874)允許攻擊者重新使用單獨帳戶生成的有效簽名JWT訪問目標受害者的帳戶。為此,攻擊者需要的是受害者的用戶ID或電子郵件地址,但這可以使用簡單的社會工程技巧獲得。

參考文章:

https://thehackernews.com/2018/04/auth0-authentication-bypass.html

7.區塊鏈安全

區塊鏈引入了一個分散式和密碼保護的分類帳系統,允許參與交易的各方跟蹤和追蹤具有時間戳的物品的移動。每個塊包含鏈中先前塊的散列。這使得可以極大地加快涉及眾多方的交易,同時使其非常難以篡改數據或偽造文檔。通過創建完全透明度,區塊鏈允許多個不相互信任的實體在沒有中介的情況下交換信息。實質上,它消除了現在手動且通常效率低下的流程。文中介紹了區塊鏈安全的幾個方面。

參考文章:

https://www.securityroundtable.org/blockchain-going-mainstream-cybersecurity/?utm_source=twitter&utm_medium=social-cpc&utm_campaign=CXO-Global-EN-Programmatic&CampaignId=7010g000001Lu1O

歡迎酷愛技術的你來破殼交流。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 全球大搜羅 的精彩文章:

來自非文藝和非佛系的故事
為東北的麻辣燙正名

TAG:全球大搜羅 |