Dumping Domain Password Hashes

译者: Dlive

原文:https://pentestlab.blog/2018/07/04/dumping-domain-password-hashes/

该文非常全面的总结dump hash使用到的技术,觉得写得不错于是翻译了一下

关于文中提到的nishang Copy-VSS.ps1脚本,这个脚本之前代码是有问题的,但是所有国内文章中并没有指出

从这点就可以看出有些文章的作者自己并没有对自己书写的内容进行实践

下面是我曾经给nishang提的两个issue,提到了Copy-VSS代码中的问题,很简单明显的问题,因为不需要修改太多代码就没有提PR

https://github.com/samratashok/nishang/issues/57
https://github.com/samratashok/nishang/issues/58

Read More

Spring CVE-2018-1271 目录遍历漏洞

author: Dlive

影响版本:

  • Spring Framework 5.0 to 5.0.4

  • Spring Framework 4.3 to 4.3.14

  • Older unsupported versions are also affected

漏洞触发所需条件

  1. Windows系统

  2. Spring使用file: 访问文件系统提供Web应用的静态资源访问

  3. 没有安装CVE-2018-1199的补丁

  4. 官方说Tomcat和wildfy是不受漏洞影响的,但其实是受影响的

相关漏洞:

  • 该漏洞是CVE-2014-3625的补丁绕过

Read More

CVE-2015-4852 Weblogic 反序列化RCE分析

author: Dlive

给北邮实验班准备的一次课程,讲一下最近Web研究中比较火的Java漏洞。

准备从历史漏洞开始讲起,Weblogic反序列化是一个开端,回顾Weblogic历史上爆的几个反序列化以后有机会也会讲Java中比较常见的表达式注入等问题。

这是15年最早曝出的Java反序列化导致的RCE中影响的一个Java Web应用,这次反序列化漏洞影响面很大,几乎涉及了市面上主流的J2EE容器,Jboss、Jenkins、Websphere、Weblogic、Opennm均受影响。

Read More

Struts2 RCE Bypass ModSecurity Java WAF

author: Dlive

0x01 简介

这是今年的TSCTF2018比赛中我出的一道题, 这是一道已知漏洞的WAF绕过问题,Web应用为Struts2,存在S2-045漏洞,虽然题目不是很难,但这类问题在实际情况中还是会遇到的

比如下面两个案例
https://www.secpulse.com/archives/44907.html
https://medium.com/@logicbomb_1/bugbounty-how-i-was-able-to-bypass-firewall-to-get-rce-and-then-went-from-server-shell-to-get-783f71131b94

题目力求贴近真实环境,使用了Nginx反向代理 + ModSecurity作为WAF

WAF规则使用https://github.com/SpiderLabs/owasp-modsecurity-crs/ v3.1/dev分支中的规则(存在Java攻击的检测规则),并将规则拦截力度提高,未对Java攻击拦截规则做修改

题目考察参赛选手对真实漏洞的了解和手动构造Struts2 Exp的能力

Read More

CommonsCollections1 Gadgets分析与构造

author: Dlive

0x01 简介

CommonsCollections1是Java反序列化漏洞利用中非常经典的一个Gadgets

这个Gadgets的构造过程中涉及了反序列化的基础知识、反射技术、动态代理技术、注解等

是一个学习Java反序列化非常好的案例

ysoserial中集成了该Gadgets, 但是由于ysoserial项目为了更好的通用性,在Gadgets的构造过程中加入了一些自定义的工具类,这些类的存在会给初学者造成困扰

所以本文将带领大家在参考ysoserial项目的基础上,手动学习构造CommonsCollections1 Gadgets

Read More

Memcached反射型DDoS原理及防御策略

author: Dlive

本文以作者的亲身经历为例,讲述Memcached DDoS攻击原理,以及应对方法

0x01 DDoS攻击事件

北邮校园网络的四个网络出口,从22日20:30起出现流量异常。

经过连夜取样分析,判断出是有人利用互联网中存在Memcached漏洞的主机、恶意攻击我校的网络出口,挤占了正常的上网带宽,导致大家的用网体验极差。

通过对北邮网关镜像流量抓取,发现攻击来源涵盖了全球各地的Memcached主机。

部分Memcached服务器IP见附录。

并且从Memcached返回的数据中可以看出明显的勒索目的。

Read More

当php邂逅Windows - Windows文件操作特性导致的漏洞

author: Dlive

之前我们讨论过因为php代码中对同一操作对象的处理标准不统一导致的安全问题

之前讨论的是较为通用的情况,这次我们来讨论一下Windows的文件操作特性带来的问题

这些也都是一些老生常谈的东西,因为上篇文章中对php文件操作源码进行了分析

顺便总结一下Windows环境下的特性带来的安全问题

Read More

从PHP源码看PHP文件操作缺陷与利用技巧

author: Dlive

0x00 简介

php文件操作的缺陷存在已久

由于Web应用开发人员对php底层实现了解有限

可能导致这些缺陷可被用于Bypass WAF或造成一些敏感信息泄露

php的文件操作底层实现是封装好的流式操作,多数文件操作函数都使用到了php_stream_open_wrapper_ex方法

php_stream_open_wrapper_ex在实现的过程中存在一些小缺陷

本文从php源码层面分析这些缺陷导致的php黑魔法

Read More