Metasploit利用CVE-2012-4681 java 0day入侵Windows

作者:Secer 发布时间:August 31, 2012 分类:Web安全,工具视频,原创文章

作者:Secer

博客:http://Ha.cker.in

Q Q:278641414

新手教程,仅为交流和进步,大牛勿喷。

最近java爆0day了,很多新手童鞋不知道怎么利用,下面把我自己的研究成果抛砖引玉给大家,见笑了。

0x01 肉鸡环境安装

Java的0day,首先当然要在XP测试机里面安装Jre环境,Jre下载地址在这http://jdk7.java.net/download.html或者http://www.xdowns.com/soft/6/56/2011/Soft_75169.html

我下的是Java Runtime Environment (JRE) 7.0 Update 6 windows-i586.exe如图1:

clip_image001

图1

安装直接下一步即可,如图2:

clip_image002

图2

安装完成后运行java –version命令看是否可以显示版本,如果显示了即表示安装成功!同时下图看到XP测试机IP为192.168.1.107,如图3:

clip_image004

图3

同时运行Backtrack 5 虚拟机,Backtrack的IP为192.168.1.106,和测试机在同一局域网,运行Metasploit如图4:

clip_image006

图4

0x02 给Metasploit添加模块

我的bt5里的Metasploit没有更新,默认当然是没有Java 0day利用模块的,图5中可以看到684个Exploits:

clip_image008

图5

下面我们来给Metasploit添加利用java漏洞必要的模块,可以到这里下载查看相关模块,如图6:

clip_image009

图6

下载Exploit.class、Exploit.java、java_jre17_exec.rb三个文件分别放到/opt/framework3/msf3目录下如图6所示对应的目录中,添加好了之后运行reload_all重新加载各模块,看到Metasploit里多了一个Exploit现在是685如图8:

阅读剩余部分...

轮奸某黑客学校网站

作者:Secer 发布时间:August 31, 2012 分类:渗透测试

摘自流亡青年

写之前抱怨一下:Fuck,不知道被哪位大牛种马了,刚写好的文档,还有相关文件都没了,囸!

本来没准备搞他,但是前天帮1朋友搞他们学校网络中心时想起来CmdH4ck大黑阔在这个学校(CmdH4ck:吐司黑阔,曾一起参加过比赛,获得第一,RMB3K),于是便顺手检测下主站。
打开主站,http://wwwxxx.edu.cn
点开一个链接,asp的,加一个’试试,跳出了这个:

clip_image001

还好挂了个VPN,语言这么嚣张,难道是CmdH4ck修补的?
先看看其他分站,主站一般都很安全,突然想起来Gucci那mjj的上次检测我学校时(主站他没拿下,拿的都是有注入和弱口令的一些学院网站),尼玛,他在每个目录都放一个他的Gucci.asp,我删的累死了,然后就去把他学校给xxoo了,不过我囸的是主站,没有恶意,挂了一个txt友情提醒。

走题了,继续,看到http://A.xxx.edu.cn,感觉页面有点熟悉,随手加了个admin,后台出来了:

clip_image002

         Powereasy 2006.
注册一个用户abc.asp,上传图片马,
地址:http://xxx/user/Upload.asp?dialogtype=UserBlogPic&size=5
抓包获得shell地址
原理大家都懂,不解释了。

菜刀成功连接:

clip_image003

         RP爆发了,这么老的洞竟然没补。。。

上大马,发现不支持aspx和php,不过还好组件在,可执行目录也多。端口扫了下,常见端口一个没开。服务器是一机多IP,从ipconfig的结果来看,主站www也在服务器上,不过当前的shell下还没权限跨目录到主站www目录下。只好提权了,传exp,被杀了,tasklist看到杀软竟然是趋势,感慨一句,CmdH4ck学校真有钱。。。

阅读剩余部分...

redhat安装chrome

作者:Secer 发布时间:August 31, 2012 分类:Linux笔记

最近在学习linux,安装的是redhat,自带的firefox,由于不习惯firefox,想安装一个chrome,在网上找的安装方法,记录一下方便以后查找

1.创建一个文件/etc/yum.repos.d/google.repo

2.如果是32位的

[google-chrome]
name=google-chrome - 32-bit
baseurl=http://dl.google.com/linux/chrome/rpm/stable/i386
enabled=1
gpgcheck=1
gpgkey=https://dl-ssl.google.com/linux/linux_signing_key.pub

如果是64位的

[google-chrome]
name=google-chrome - 64-bit
baseurl=http://dl.google.com/linux/chrome/rpm/stable/x86_64
enabled=1
gpgcheck=1
gpgkey=https://dl-ssl.google.com/linux/linux_signing_key.pub

3.安装chrome

稳定版

yum install google-chrome-stable

测试版

yum install google-chrome-beta

非稳定版

yum install google-chrome-unstable

4.运行,默认的root用户无法运行chrome除非设置了-user-data-dir,具体做法是

首先把chrome放到桌面和panel里面,然后右键点属性吧它默认的命令行

opt/google/chrome/google-chrome %U

修改为

opt/google/chrome/google-chrome -user-data-dir %U

就可以在root用户使用chrome了

对某非主流外贸网站的渗透测试

作者:Secer 发布时间:August 31, 2012 分类:渗透测试

首先粗略的看了下网站的整体结构、

clip_image001

发现不是那种5分钟就能叼下的垃圾企业站。

旁站看了下都是同一个程序做的

clip_image002

C 段我就懒的看了,因为像这种站所在机房你能ARP到数据的几率比中国足球队进世界杯还难。

话又说回来了。去年做外贸的时候公司用的貌似就是这套程序,当时只是粗略的看了下这套程序,没看出啥严重的漏洞。

最近公司无事,找以前同事拿来这套程序源码看了下。

发现如下安全问题:

New.asp 中

<!--#include file="top.asp"-->
<%
page=clng(request("page"))
Set rs=Server.CreateObject("ADODB.RecordSet")
sql="select * from member_news where type='"&request("type")&"' order by order0 desc"
rs.Open sql,conn,1,1
if rs.eof and rs.bof then
response.Write("No news!")
else
%>

阅读剩余部分...