近年来,随着网络安全问题日益凸显,黑客们也越发熟练地利用各种漏洞进行攻击。其中,metasploit是一款非常知名的渗透测试工具,其内置了大量Exploit模块,可以帮助安全人员快速找到系统的弱点。在Linux系统中,漏洞也是存在的,如果不及时进行修复,就有可能被黑客利用。本文将介绍metasploit是如何利用Linux漏洞的。
首先,我们需要了解Linux漏洞是如何产生的。Linux作为一个
原创
2024-04-22 11:25:37
95阅读
2.1 利用跳板覆盖返回地址2.1.1 使用范围当系统打开ASLR(基本都打开了)时,使用硬编码地址的话,就无法成功利用漏洞.在这种情况下就可以使用这种技术.程序必须关闭NX2.1.2 原理当函数执行完,弹出了返回地址,rsp往往指向(返回地址+8),我们将shellcode放在此处就可以让程序执行,注意跳板不一定是rsp(和和程序的位数有关)2.1.2 原理当函数执行完,弹出了返回地址,rsp往
转载
2024-01-27 12:32:57
28阅读
提权就是让普通用户拥有超级用户的权限。 本次试验漏洞适用于RHELt或CenOS系列5~6系列所有版本。主要利用/tmp/目录和/bin/ping命令的权限漏洞进行提权。 试验环境:腾讯云CentOS6.8 内核:
原创
精选
2017-05-11 21:18:05
10000+阅读
点赞
6评论
环境搭建:1、下载redis并进行编译:wget http://download.redis.io/releases/redis-6.0.3.tar.gz
tar xzf redis-6.0.3.tar.gz
cd redis-6.0.3
make2、拷贝二进制文件:# 将redis-server和redis-cli拷⻉到/usr/bin⽬录下(这样启动 redis-server 和 redis-
原理:指定IP的主机发送一个SMB共享连接请求时,因为该指定主机的默认共享端口445、139不可达(超时或拒绝连接),则该主机会向这个指定IP的主机发送一个目的端口为137的NetBIOS NB STATE包。一旦发送这个数据,且网络核心部件(防火墙、NAT网关等)允许通过,那么就必然允许在一定的时间内通过该隧道(即Badtunnel)返回数据。而这个NetBIOS包使用的协议是无连接状态的UD
转载
2024-02-28 21:57:17
132阅读
Metasploit MS08-067 漏洞利用演示MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。原理解析:攻击者利用windows操作系统默认开放的SMB服务445端口发送恶意代码到目标主机,通过MSRPC接口调用S
转载
2024-05-16 02:09:50
345阅读
jQuery基础信息jQuery简介jQuery是一个快速、简洁的JavaScript框架,是一个丰富的JavaScript代码库。jQuery设计的目的是为了写更少的代码,做更多的事情。它封装JavaScript常用的功能代码,提供一种简便的JavaScript设计模式,优化HTML文档操作、事件处理、动画设计和Ajax交互。 jQuery是一个JavaScript UI框架,它为许多DOM操作
转载
2023-08-27 14:54:28
379阅读
总结与反思:1. GPP中管理员给域成员添加的账号信息存在xml,可以直接破解拿到账号密码。Windo
转载
2023-05-19 15:48:12
103阅读
XSS(跨站脚本公鸡)是一种常见的安全漏洞,允许公鸡者在受害者的浏览器中执行恶意脚本。以下是XSS公鸡的一般过程,以及一个具体的公鸡示例。公鸡过程侦查与扫描:公鸡者首先寻找目标网站的潜在注入点,比如表单、URL参数等。利用工具或手动检查哪些部分的输入没有得到充分的验证。注入恶意脚本:公鸡者构造一个包含恶意脚本的请求,并将其提交给目标网站。这个脚本通常是JavaScript,但也可以包括HTML或其
原创
2024-04-22 15:20:09
278阅读
http://netsecurity.51cto.com/art/201404/436517.htm?from=message&isappinstalled=0渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小实用。一、记录root密码小工具root.py
#!/usr/bin/python
import os, sy
什么是格式化字符串格式化字符串漏洞是一种比较常见的漏洞类型,主要是printf、sprintf和fprintf等c库中print家族的函数。看看printf的函数声明:这是大家在学习c系列语言时第一个要学到的函数,输出hello world。格式化字符串,是利用一些如%d、%s的内容将给出的字符串进行格式化,常用的参数包括给出一个例子,test2.c使用了%d、%x、%s、%n这几个格式化字符,其
转载
2024-04-19 16:47:14
73阅读
今天我们来讲一讲mysql宽字节绕过注入。老规矩,我们先来了解一下什么情况下用它。 在mysql中有一个叫魔术引号的开关,phpstudy在php配置中叫magic_quotes_gpc,(它跟addslashes()的作用完全相同,也就是说addslashes()也可以使用宽字节绕过注入): 魔术引号是在接受的单引号、双引号、反斜线、NULL前加上一个反斜线进行转义。 那它对我们的注入有什么影
转载
2023-08-21 13:56:58
7阅读
起序:是因为我同学的云服务器被黑了,被挖矿了,原因就是 redis 可以未授权访问,还是 root 级别的,我直接好家伙,整理记录一下。一、软件环境虚拟机:VMware Workstation 15.5.1 ProKali:kali-linux-2020.4-installer-amd64.isoCentOS:CentOS-7-x86_64-DVD-2003.isoredis-5.0.5.tar.
转载
2023-05-25 10:50:13
324阅读
Beescms_v4.0 sql注入漏洞分析一、漏洞描述Beescms v4.0由于后台登录验证码设计缺陷以及代码防护缺陷导致存在bypass全局防护的SQL注入。二、漏洞环境搭建1、官方下载Beescms v4.0,下载地址: http://beescms.com/cxxz.html2、解压压缩文件,然后把文件放到phpstudy的网站根目录3、浏览器访问http://192.168.10.17
转载
2024-03-18 19:36:39
334阅读
漏洞说明Sudo是linux的系统命令,让普通账号以root方式执行命令。正常来说如果普通用户需要用sudo,需要修改配置文件/etc/sudoers,将sudo使用权赋予该用户而这个漏洞使得普通用户也可以绕过安全策略,执行敏感命令。正常来说如果普通用户需要用sudo,需要修改配置文件/etc/sudoers,将sudo使用权赋予该用户。而这个漏洞使得普通用户也可以绕过安全策略,执行敏感命令漏洞影
一、redis未授权访问漏洞漏洞描述redis安装完以后,默认是没有账号密码的(安装redis详细可参考:redis相关笔记,如果redis是以root权限去运行,则可以被反弹shell或者写入ssh密钥,从而被获取服务器的权限。漏洞检测s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((host,port))
s.se
转载
2024-02-25 06:09:01
54阅读
简介常用缩略词Ajax:异步 JavaScript + XMLCSS:层叠样式表DOM:文档对象模型HTML:超文本标记语言JSON:JavaScript 对象表示法SQL:结构化查询语言UI:用户界面XML:可扩展标记语言XSS:跨站点脚本Ajax 在 Web 开发领域日益兴盛,受众多开发人员热捧,这是因为它:能够创建数据驱动网站所依赖的健壮 Web 应用程序意味着提高网站速度和可用性然而,这项
转载
2024-01-18 14:42:08
36阅读
渗透测试测试软件的溢出漏洞计算软件溢出的偏移地址查找JMP ESP指令坏字符的确定 测试软件的溢出漏洞FreeFloat FTP Server会在运行的主机上建立一个FTP。其他计算机上的用户可以登录到这个FTP上来存取文件。*例如,在主机192.168.0.116的C盘中运行这个FTP软件,在另外一台计算机中可以使用FTP下载工具或者命令的方式进行访问。*这里采用命令的方式对其进行访问,(使用
转载
2023-09-14 13:45:10
147阅读
1、漏洞介绍Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的
转载
2023-09-18 22:51:56
49阅读
简评:编写安全代码很困难,当你学习一个编程语言、模块或框架时,你会学习其使用方法。 在考虑安全性时,你需要考虑如何避免被滥用,Python 也不例外,即使在标准库中,也存在用于编写应用的不良实践。然而,许多 Python 开发人员却根本不知道它们。1. 输入注入(Input injection)注入攻击非常广泛而且很常见,注入有很多种类,它们影响所有的语言、框架和环境。SQL 注入是直接编写 SQ
转载
2023-11-29 16:55:20
38阅读