Linux提权——利用可执行文件SUID

2017-12-11 Mr.linus 信息安全

SUID SUID(设置用户ID)是赋予文件的一种权限,它会出现在文件拥有者权限的执行位上,具有这种权限的文件会在其执行时,使调用者暂时获得该文件拥有者的权限。那么,为什么要给Linux二进制文件设置这种权限呢?其实原因有很多,例如,程序ping需要root权限才能打开网络套接字,但执行该程序的用户通常都是由普通用户,来验证与其他主机的连通性。 但是,如果某些现有的二进制文件和实用程序具有SUID权限的话,就可以在执行时将权限提升为root。其中,大家熟知的具有提权功能的Linux可执行文件包括: 1...

阅读全文>>

标签: Linux提权

评论(6) 浏览(341)

Mysql数据库渗透及漏洞利用总结

2017-12-11 Mr.linus 信息安全

Mysql数据库是目前世界上使用最为广泛的数据库之一,很多著名公司和站点都使用Mysql作为其数据库支撑,目前很多架构都以Mysql作为数据库管理系统,例如LAMP、和WAMP等,在针对网站渗透中,很多都是跟Mysql数据库有关,各种Mysql注入,Mysql提权,Mysql数据库root账号webshell获取等的,但没有一个对Mysql数据库渗透较为全面对总结,针对这种情况我们开展了研究,虽然我们团队今年正在出版《网络攻防实战研究——漏洞利用与提权》,但技术的进步有无止境,思想有多远,路就可以走多远,在研究mysql数据库安全之余,对Mysql如何通过msf、sqlmap等来进行扫描、漏洞...

阅读全文>>

标签: 漏洞 数据库 mysql 渗透

评论(0) 浏览(515)

利用mimikat查看服务器密码

2017-12-11 Mr.linus 信息安全

0x01凭据管理器中查看Windows凭据:TERMSRV/1xx.xxx.xxx.xx2 可通过命令行获取,执行: cmdkey /list 注意:该命令务必在Session会话下执行,system下执行无结果。 0x02凭据存储在用户目录下: C:Users<username>AppDataLocalMicrosoftCredentials*, 图中名为"FF359429D6F19C64BA7D3E282558EEB5"的文件即为目标凭据:TERMSRV/1xx.xxx.xxx.xx2的存储文件 ...

阅读全文>>

标签: mimikat 破解 远程终端 凭据 服务器密码

评论(0) 浏览(397)

新型恶意软件“Bad Rabbit”袭击东欧

2017-10-26 Mr.linus 信息安全

近日,一种新型的恶意软件“Bad Rabbit”在东欧国家引起了一阵不小的骚乱,很多政府和商业机构都受到了冲击。撰写本文时,“Bad Rabbit”已经蔓延到了俄罗斯,乌克兰,保加利亚和土耳其。已经确认的受害者有:乌克兰的敖德萨机场,基辅的地铁系统和基础设施部门;俄罗斯的两个新闻机构,Interfax 和 Fontanka。乌克兰的 CERT 团队已经对国内企业发出警报,提醒他们注意此次事件。 此次 Bad Rabbit 的蔓延速度和今年五六月份爆发的 WannaCry 和 NotPetya 相近。 Bad Rabbit 通过虚假 Flash 更...

阅读全文>>

标签: Bad Rabbit 恶意软件

评论(0) 浏览(236)

通过Windows 10中的Guest帐户获取管理员权限

2017-6-15 Mr.linus 信息安全

演示视频 操作步骤 打开命令行窗口,使用命令“whoami”来检查当前Windows用户账号的状态。 当前账户的用户名为“joe”,账户状态为“DefaultAccount”,即非管理员账号类型。 使用命令“net user”尝试更改为管理员账号“administrator”,此时你将会看到错误信息“Access is denied”,即访问被拒绝。 现在,从我们的GitHub库中下载漏洞利用程序“CVE-2017-0213_x64”【下载地址】,下载完成后在本地解压文件,此时你会得到一个.exe可执行文件,然后双击运行它。 ...

阅读全文>>

标签: 漏洞 提权 管理员

评论(1) 浏览(1002)

wannacry勒索蠕虫病毒文件恢复工具

2017-5-14 Mr.linus 信息安全

360首发勒索蠕虫病毒文件恢复工具 https://dl.360safe.com/recovery/RansomRecovery.exe  WNCRY病毒疯狂攻击全球上百个国家,无数宝贵资料被病毒加密,甚至有大学生毕业论文被锁死。360深入分析病毒原理,发现有可能恢复一定比例文件的急救方案,成功概率会受到文件数量等多重因素影响,详细教程见本文。越早操作,成功率越高!! 1.首先安装360安全卫士,选择漏洞修复,打好安全补丁,预防再次被攻击 2.使用360木马查杀功能,清除全部木马,防止反复感染。 3.下载使用“360勒索蠕虫病毒文件恢复工具...

阅读全文>>

标签: wannacry 勒索蠕虫 文件恢复工具

评论(0) 浏览(1101)

深入解析wannacry勒索蠕虫病毒

2017-5-14 Mr.linus 信息安全

背景: 2017年5月12日,WannaCry蠕虫通过MS17-010漏洞在全球范围大爆发,感染了大量的计算机,该蠕虫感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密,本文对其进行详细分析。 木马概况: WannaCry木马利用前阵子泄漏的方程式工具包中的“永恒之蓝”漏洞工具,进行网络端口扫描攻击,目标机器被成功攻陷后会从攻击机下载WannaCry木马进行感染,并作为攻击机再次扫描互联网和局域网其他机器,行成蠕虫感染大范围超快速扩散。 木马母体为mssecsvc.exe,运行后会扫描随机ip的互联网机器,尝试感染,也会扫描局域网相同网段的机器进行感染传播,...

阅读全文>>

标签: wannacry 蠕虫病毒

评论(0) 浏览(4334)

Powered by Mr.Linus 蜀ICP备16005020号