September 10, 2019
Contents 【Nessus】SMB Signing not required <!–more–> 漏洞细节 SMB Signing not required https://www.tenable.com/plugins/nessus/57608 修复方案 以 Windows Server 2008 R2 为例 1 备份注册表 (选择 计算机/Computer 这个根目录 导出) 2 运行注册表编辑器 (regedt.msc/Regedt32.exe) 3 选择 HKEY_LOCAL_MACHINE 之后再选择 System\CurrentControlSet\Services\LanManServer\Paramete 等 4 在此配置项中添加 以下内容 Value Name: EnableSecuritySignature Data Type: REG_DWORD Data: 0 (disable), 1 (enable) NOTE: The default is 0 (disable) Name: […]
September 10, 2019
使用蜜罐捕获在野 IoT Botnet 蠕虫样本以及 0 day <!–more–> 相关信息 作者: 奇虎 360 Netlab 叶根深 https://github.com/zom3y3 https://twitter.com/zom3y3 相关公开演说: Kcon 2019: 如何去挖掘物联网环境中的高级恶意软件威胁 https://drive.google.com/file/d/1H_NX2L3KebS9-f1oPS8IbVg9CfWuOj4U/view Kcon 2016: 与僵尸网络攻防对抗的激情岁月 https://github.com/zom3y3/slides/blob/master/%5BKCon%202016%5D0828_9_b1t_%E4%B8%8E%E5%83%B5%E5%B0%B8%E7%BD%91%E7%BB%9C%E6%94%BB%E9%98%B2%E5%AF%B9%E6%8A%97%E7%9A%84%E6%BF%80%E6%83%85%E5%B2%81%E6%9C%88.pdf 开源蜜罐 https://hfish.io/docs/#/plug/use https://hfish.io/docs/#/plug/use
September 10, 2019
Tomcat 8 Manager 用户认证凭据枚举 <!–more–> HTTP 交互分析 采用 HTTP Basic Auth 认证请求 GET /manager/html HTTP/1.1 Host: 192.168.198.133:8080 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0 Authorization: Basic dG9tY2F0OnRvbWNhdA== 认证成功的 HTTP 响应头 HTTP/1.1 200 OK Server: Apache-Coyote/1.1 Cache-Control: private Expires: Thu, 01 Jan 1970 00:00:00 UTC Set-Cookie: JSESSIONID=1CA160B50A85CD4F22555D92B051B7C9; Path=/manager; HttpOnly Content-Type: text/html;charset=utf-8 Date: Tue, […]
September 9, 2019
利用 Rapid 7 的公开数据搭建 Passive DNS <!–more–> 正文 1 https://dns.bufferover.run/dns?q=baidu.com 2 https://github.com/erbbysam/DNSGrep
September 9, 2019
将 Word 转化为 Markdown <!–more–> 正文 http://www.writage.com/
September 9, 2019
WAF攻防研究之四个层次Bypass WAF <!–more–> 摘要 WAF攻防研究之四个层次Bypass WAF 绕过WAF的相关技术研究是WAF攻防研究非常重要的一部分,也是最有趣的部分,所以我在写WAF攻防时先写攻击部分。还是那句老话“不知攻焉知防”,如果连绕过WAF方法都不知道,怎么保证WAF能保护后端服务的安全。在我看来,WAF的绕过技术的研究将不断驱动防御水平提高。 以前一些WAF bypass的文章更像CASE的整理,都把焦点放在了规则对抗层面。绕过WAF规则,更像是正面对抗,属于下策。一直关注规则层面的绕过,太局限视野,看不到WAF在其他方面问题。木桶原理,防御能力并不会有本质的提高。本文将从4个层次讲解bypass WAF的技术,全方位提升WAF的防御能力。 讲完相关攻击技术后,以后再探讨WAF的设计架构、防御策略,这样显得每一处的考虑都是有意义的。 从架构层Bypass WAF 。 从资源限角度bypass WAF。 从协议层面bypass WAF。 从规则缺陷bypass WAF。 参考资料 https://weibo.com/ttarticle/p/show?id=2309404007261092631700&display=0&retcode=6102
September 9, 2019
Pure-FTPd 漏洞情况分析 <!–more–> 正文 总体情况 https://www.cvedetails.com/product/20682/Pureftpd-Pure-ftpd.html?vendor_id=2152 2011 年被编码 CVE 编号的漏洞 https://www.cvedetails.com/vulnerability-list/vendor_id-2152/product_id-20682/year-2011/Pureftpd-Pure-ftpd.html 2012-2016 年暂未出现存在 CVE 编号的漏洞 2017 年被编码 CVE 编号的漏洞 https://www.cvedetails.com/vulnerability-list/vendor_id-2152/product_id-20682/year-2017/Pureftpd-Pure-ftpd.html 环境搭建 https://hub.docker.com/r/phpstorm/pureftpd/dockerfile docker pull phpstorm/pureftpd docker run –rm -d -p 2121:21 -p 30020-30029:30020-30029 -it phpstorm/pureftpd 交互过程中无版本号信息
September 8, 2019
Contents 【Nessus】Terminal Services Encryption Level is not FIPS-140 Compliant 等 <!–more–> 相关问题 1 Terminal Services Encryption Level is not FIPS-140 Compliant 2 Terminal Services Encryption Level is Medium or Low Terminal Services Encryption Level is not FIPS-140 Compliant 操作步骤: 控制面板(Control Panel) -> 管理工具(Adminsitrative Tools) -> 本地安全策略(Local Security Policy) ->安全設置(Security Settings) -> 本地策略(Local Policies) -> 安全選項(Security […]
September 8, 2019
Contents 【Nessus】SSH Weak Algorithms Supported 等 <!–more–> 相关问题 1 SSH Server CBC Mode Ciphers Enabled 2 SSH Weak MAC Algorithms Enabled 3 SSH Weak Algorithms Supported 修复方案 1 编辑 sshd 配置文件 /etc/ssh/sshd_config 2 默认情况 # default is aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128, # aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc, # aes256-cbc,arcfour # default is hmac-md5,hmac-sha1,hmac-ripemd160,hmac-sha1-96,hmac-md5-96 建议修改为 Ciphers aes128-ctr,aes192-ctr,aes256-ctr MACs umac-64@openssh.com,hmac-ripemd160 建议先在虚拟机上测试一下,修改配置后能否重新连接 ssh 。 之后重启 […]
September 6, 2019
CVE-2019-10149 Exim 本地权限提升 LPE <!–more–> 正文 git clone https://github.com/dhn/exploits docker build -t vuln/cve-2019-10149 . docker run –rm -it vuln/cve-2019-10149 测试过程 team@blackloutus01 >>> ~/develop/vulhub-master/exploits/CVE-2019-10149 > master > sudo su [sudo] password for team: [root@blackloutus01 CVE-2019-10149]# docker run –rm -it vuln/cve-2019-10149 No directory, logging in with HOME=/ $ cd /tmp $ vim sh $ cat /tmp/sh #!/usr/bin/env […]