Classification:AWD

Classification (AWD)'s result:

CVE-2019-0708 RDP RCE漏洞重现(20190907-MSF-EXP)

0x00 概述 前情提要RDP RCE(CVE-2019-0708)集锦 20190907 msf更新cve-2019-0708的exp,瞬间一片震动,经测试,该exp在特定条件下可用。   0x01 影响范围 Target: 0 Automatic targeting via fingerprinting 1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64) 2 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 – Virtualbox) 3 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 – VMWare) 4 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 – Hyper-V)   0x02 漏洞重现 1.环境:msf5.0.46dev,vm12.5.7,nat,win7旗舰版x64sp1-7601(cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso)开启3389,reload_all 修改后的4个rb文件,target 2。 cve_2019_0708_bluekeep_rce.rb 添加 /usr/share/metasploit-framework/modules/exploits/windows/rdp/ rdp.rb 替换 /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb rdp_scanner.rb 替换 /usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb cve_2019_0708_bluekeep.rb 替换 /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb 2. 环境 cn_windows_server_2008_r2_standard_enterprise_datacenter_and_web_with_sp1_x64_dvd_617598.iso 不改注册表   修改注册表 //HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server\WinStations\rdpwd\fDisableCam为0 未发现该注册表键值,手动增加并设置0 还是蓝屏   注: 2008r2withsp1 english standard需要修改注册表[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server\WinStations\rdpwd\fDisableCam]值修改为0。 打一次要重启靶机一次否则可能会失败。 Windows 2008 r2据说很多都蓝屏…… 更新msf到最新。 调低核心数如2核心2g/1核1g……(多核竞争?) 关闭自动更新防止自动打补丁影响测试。   0x03 结语 目前这个exp如果要利用成功,限制过多,如操作系统版本号,平台,安全设备等诸多因素会影响,估计实战成功率不高,不过这已经是一个大飞跃,预计不久后会有更完善的exp出现。 蠕虫正步步紧逼……   0x04 参考资料 https://github.com/rapid7/metasploit-framework/pull/12283 https://blog.rapid7.com/2019/09/06/initial-metasploit-exploit-module-for-bluekeep-cve-2019-0708/

Danderspritz体验

前段时间需要一款支持正向连接的远控,试试danderspritz,还不错。 这是NSA泄露的工具中的一款远控,类似msf。 https://github.com/3gstudent/fuzzbunch(推荐!避免出现奇奇怪怪的错误) or https://github.com/fuzzbunch/fuzzbunch java -jar start.jar 日志命名格式:C:\logs\xxx!!!!!否则报错 pc_prep 按需求生成后门 这里选25 Pick the payload type 25 Update advanced settings NO Listen AT ALL TIMES? YES Allow triggering via a raw socket? YES Allow fallback to promiscuous mode on that raw socket? NO Disable comms between PC and driver? NO Allow triggering via port knocking? NO Enter the PC ID [0] Change LISTEN PORTS? NO – Pick a key –   0) Exit –   1) Create a new key –   2) Default Enter the desired option 2 – Configuration: – – <?xml version=’1.0′ encoding=’UTF-8′ ?> – <PCConfig> –   <Flags> –     <PCHEAP_CONFIG_FLAG_24_HOUR/> –     <PCHEAP_CONFIG_FLAG_RAW_SOCKET_TRIGGER/> –   </Flags> –   <Id>0x0</Id> – </PCConfig> – Is this configuration valid YES Do you want to configure with FC? NO – Configured binary at: –   C:\logs\0\z0.0.0.1/Payloads/PeddleCheap_2019_04_25_13h32m34s.934/PC_Level4_exe.configured 正向连接后门 成功连接后会加载模块收集目标信息 help/aliases获取帮助   参考资料 https://www.anquanke.com/post/id/85907 https://github.com/3gstudent/3gstudent.github.io/blob/master/_posts/2017-4-26-NSA%20DanderSpiritz%E6%B5%8B%E8%AF%95%E6%8C%87%E5%8D%97%E2%80%94%E2%80%94%E6%9C%A8%E9%A9%AC%E7%94%9F%E6%88%90%E4%B8%8E%E6%B5%8B%E8%AF%95.md  

sms/email online

//All links come from the internet. 0x00 SMS online https://www.pdflibr.com/ http://www.freeonlinephone.org http://www.receivesmsonline.net http://receivefreesms.com http://receive-sms-now.com http://www.receive-sms.com https://www.spoofbox.com/zh/tool/trash-mobile http://receivesmsonline.com/ https://smsreceivefree.com https://zh.mytrashmobile.com/numbers https://www.receive-a-sms.com receivesmsonline.eu https://www.receive-sms-online.info mfreesms.com/receivesms.php smsget.net/en receive-sms-online.com https://www.receivesms.net receivesmsonline.me freesmsverification.com receivesmsverification.com https://sms.ndtan.net receivefreesms.net freereceivesmsonline.com https://getfreesmsnumber.com https://sms-online.co/receive-free-sms https://www.temp-mails.com/lan/zh/Number https://globfone.com/send-text/   —— https://www.textnow.com/ http://www.heywire.com/ http://www.lleida.net/en https://www.pinger.com/content/home.html https://www.virtualphoneline.com/login/ http://sonetel.com/ ———-   0x01 Email online https://zh.mytrashmailer.com https://www.temp-mails.com http://www.yopmail.com 24mail.chacuo.net/enus mail.bccto.me https://www.moakt.com/ https://10minutemail.net/ https://www.guerrillamail.com https://trashmail.com https://10minutemail.com www.nowmymail.com http://hidzz.com/ mailcatch.com/en/disposable-email www.incognitomail.com www.mintemail.com https://www.spamgourmet.com/index.pl www.gishpuppy.com https://jetable.org/en/index www.mailinator.com https://maildrop.cc www.maildu.de www.abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijk.com/login.php mailnesia.com/zh/ https://10minutemail.org/ http://mail.hainan.net/home/hnonline/index.jsp http://mailnull.com/ https://sneakemail.com/ www.fakemailgenerator.com   0x02 Else www.haoweichi.com/Index/random https://www.fakenamegenerator.com https://www.fakeaddressgenerator.com https://www.getnewidentity.com/fake-identity.php https://tw.51240.com us.2kz.net   0x03 More https://www.jianshu.com/p/bdd49afed711 https://www.zhihu.com/question/23418181 https://lazymanl.github.io/2018/06/13/假身份/ magazine.cartals.com/articles/2504/20個免費發送匿名電子郵件的優質網站(上)/ magazine.cartals.com/articles/2518/20個免費發送匿名電子郵件的優質網站(下)/

Ubuntu本地提权(CVE-2017-16995)漏洞重现

0x00 概述 2018年3月,网上爆出ubuntu本地提权漏洞CVE-2017-16995的exp,这个漏洞是ebpf验证器计算错误导致的任意内存读写,使得攻击者获取root权限,据说这个exp十分犀利,秒aws秒阿里。 该exp地址:http://cyseclabs.com/exploits/upstream44.c   0x01 影响范围 Ubuntu 内核4.14-4.4(据说debian也受影响,但本人未发现成功的案例)   0x02 漏洞重现 测试环境:ubuntu 16.04 kernel 4.4.0-105   0x03 修复方案 修改内核参赛限制普通用户对bpf2的调用 echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled 升级内核版本到4.0-117   0x04 相关分析 若想深入了解该漏洞,可以参考以下资料 https://cert.360.cn/report/detail?id=ff28fc8d8cb2b72148c9237612933c11 https://xianzhi.aliyun.com/forum/topic/2212   0x05 参考资料 http://cyseclabs.com/exploits/upstream44.c www.freebuf.com/news/165608.html https://cert.360.cn/warning/detail?id=119f849891f2a1b5deef65f99923ab5a

详细分析md5{d_base64}解密方式

0x00 概述 最近测试某系统遇到一种加密方式,形似gsiSbcE5GNnTqndI2Hy4tA==,经查阅资料得知是md5{d_base64}加密,此文将详细介绍其解密方式。   0x01 手动解密 看到最后的==,第一反应就是base64,所以先放到base64解密的网站解密看看,结果如下图…… 乱码,后面查阅资料得知这里要用二进制方式打开。 现在开始手动解密: 先看看base64编码表 00        A        16        Q        32        g        48        w 01        B        17        R        33        h        49        x 02        C        18        S        34        i        50        y 03        D        19        T        35        j        51        z 04        E        20        U        36        k        52        0 05        F        21        V        37        l        53        1 06        G        22        W        38        m        54        2 07        H        23        X        39        n        55        3 08        I        24        Y        40        o        56        4 09        J        25        Z        41        p        57        5 10        K        26        a        42        q        58        6 11        L        27        b        43        r        59        7 12        M        28        c        44        s        60        8 13        N        29        d        45        t        61        9 14        O        30        e        46        u        62        + 15        P        31        f        47        v        63        /   将gsiSbcE5GNnTqndI2Hy4tA==去掉最后的==,再对照表一一对应解密,得 32 44 34 18 27 28 04 57 06 13 39 19 42 39 29 37 54 07 50 56 45 00 再将上面的数字转二进制 0b是二进制,要补齐6位,如18-010010,04-000100,再去掉开头的0b。 接着拼接成8位,如32-100000,44-101100就拼接成10000010 接着转成hex,这里利用python先二转十,再十转十六 得82,其余同理,结果拼接一起得 82C8926DC13918D9D3AA7748D87CB8B4 明显的32位md5,直接解密即可得明文。 总结下解密流程: 去掉==—>对照编码表解出数字—>数字转二进制—>补6拼8—>转hex—>得32位md5—>解密得明文 其实在线解码只要勾选16进制显示即可 加密过程: 由解密过程逆向推理: 32位md5—>两个字符1组共16组hex—>转十进制—>转二进制—>补8拼6—>对照编码表得字符—>连接得密文   0x02 工具解密 手动解密费时费力,可以直接用工具解密,这里介绍几个工具。 1. http://www.fourmilab.ch/webtools/base64/ 新建base.b64,写入密文,再输入命令 base64 –decode base64.b64 base64.tmp 再用winhex打开base64.tmp即可获得32位md5(直接文本打开会乱码,所以要以二进制打开)   2. PasswordsPro.v2.5.4.0 这个软件貌似是直接解32位md5,所以关键看字典。   3.cmd5可以直接解密,也是看字典。   4. 脚本解密: https://github.com/theLSA/md5Base64Cracker #coding:utf-8 #Author:LSA #Description:Crack md5{d_base64} encryption #Data:20180306 #Version:v1.0 import md5 import optparse base64Table = {‘+’: 62, ‘/’: 63, ‘1’: 53, ‘0’: 52, ‘3’: 55, ‘2’: 54, ‘5’: 57, ‘4’: 56, ‘7’: 59, ‘6’: 58, ‘9’: 61, ‘8’: 60, ‘A’: 0, ‘C’: 2, ‘B’: 1, ‘E’: 4, ‘D’: 3, ‘G’: 6, ‘F’: 5, ‘I’: 8, ‘H’: 7, ‘K’: 10, ‘J’: 9, ‘M’: 12, ‘L’: 11, ‘O’: 14, ‘N’: 13, ‘Q’: 16, ‘P’: 15, ‘S’: 18, ‘R’: 17, ‘U’: 20, ‘T’: 19, ‘W’: 22, ‘V’: 21, ‘Y’: 24, ‘X’: 23, ‘Z’: 25, ‘a’: 26, ‘c’: 28, ‘b’: 27, ‘e’: 30, ‘d’: 29, ‘g’: 32, ‘f’: 31, ‘i’: 34, ‘h’: 33, ‘k’: 36, ‘j’: 35, ‘m’:……

openresty服务器图片解析成html可进行钓鱼欺诈

0x00 概述 前几天在t00ls看到个帖子https://www.t00ls.net/articles-44378.html,顿时感觉超NB,攻击者可以利用这个问题在图片中插入任意js进行钓鱼欺诈,赶紧测试一下,果然重现成功!   0x01 漏洞重现 利用帖子作者给的测试站进行测试: new.hi.163.com 这里不用头像的上传点,用相册的上传点 在图片中插入js和html代码 抓包修改content-type为text/html 上传成功后等待一下审核,再复制缩略图的url打开 成功解析,重现成功! 看下返回的server,的确是openresty,但不一定就是openresty的问题。   0x02结语 据说许多大站(qq,kugou,163)都存在这个问题,听大神说是网易云存储nos的问题 但奇怪的是其他大站如企鹅,某狗都存在这个问题,难道都是用网易云存储?还是底层技术一样?又或者是openresty的配置问题?这个问题利用起来需要能上传图片,本人以前测试的时候遇到过许多打开图片是乱码的情况,可能就是把图片解析成html或者plain了。   0x03参考资料 https://www.t00ls.net/articles-44378.html

浅谈应用克隆

0x00 概述 漏洞发现者:腾讯玄武实验室 漏洞简述:webview跨域访问,可泄漏敏感信息和登录凭证,实现对app账户的控制。 漏洞利用条件: WebView中setAllowFileAccessFromFileURLs 或setAllowUniversalAccessFromFileURLsAPI配置为true;(android<4.1默认true) Webview可直接被外部调用,且能加载外部可控html文件,即应用中存在设置为可被导出的Activity组件,并且组件中包含Webview调用。 漏洞影响:所有使用webview控件且开启了那两个true且没做安全策略的android app。   0x01 漏洞浅谈 webview: 显示网页的控件,基于webkit引擎。具有一般view的属性和设置,可以对url请求/页面加载渲染交互进行处理。 通过网页唤起第三方app用了scheme指定一个伪协议即可,如scheme=alipays://xxx 接收外部传入的URL参数,然后在APP内进行加载,如支付宝的qrcode=xxx。 漏洞在于webview开启了file域访问(那两个true),而且file域可以对http域访问,并且file域路径没有严格限制,所以攻击者可以通过url scheme远程打开并加载恶意html文件实现对app中的敏感信息进行窃取。 攻击流程大概就是通过访问恶意html,调用了file协议用js读取敏感文件,再通过http等协议发送到攻击者远程服务器。 伪协议启动要克隆的app,下载恶意html文件—>file协议(html)读取要克隆的app的私有文件—>把私有文件传到攻击者服务器—>私有文件copy到自己手机—>OVER!   0x02 修复方案 1. 无需file域访问:手动配置setAllowFileAccessFromFileURLs(file协议中js读取本地文件内容)或setAllowUniversalAccessFromFileURLs(file协议跨域)两个API为false 2. 需要file域访问:设置file路径白名单。 3. 加密敏感数据。 4. 严格限制包含webview调用的activity组件导出权限。   0x03 结语 要注意的是这个并不是新漏洞,很早就出现了webview跨域的安全问题(webview还有很多其他问题),一直没引起重视,现在就火了一把,这个漏洞危害还是很大,要及时更新app,避免点击不明链接。   0x04 参考资料 www.freebuf.com/articles/terminal/159787.html www.freebuf.com/articles/terminal/160544.html blogs.360.cn/360mobile/2014/09/22/webview跨源攻击分析/ blog.csdn.net/xwh_1230/article/details/79045251    

一文了解CPU芯片级漏洞-“崩溃”与“幽灵”

0x00 概述 1月初,网上爆出了Intel cpu芯片的三个漏洞,合称崩溃(cve-2017-5754)和幽灵(cve-2017-5715与cve-2017-5753),利用这两个漏洞可以从普通程序入口获取受保护的内存内容,这两个漏洞严重影响Intel芯片,而对AMD和ARM的影响相对较小(能顶住崩溃,顶不住幽灵)。 (图片来源:http://www.freebuf.com/articles/terminal/160424.html) 0x01 影响范围 cpu芯片: Intel,AMD,ARM 操作系统:Windows,Linux,macOS,Android 云服务商:Amazon,Google,Microsoft   0x02 危害 &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 泄露出本地操作系统底层运作信息,秘钥信息等; 通过获取泄露的信息,可以绕过内核(Kernel), 虚拟机超级管理器(HyperVisor)的隔离防护; 云服务中,可以泄露到其它租户隐私信息; 通过浏览器泄露受害者的帐号,密码,内容,邮箱,cookie等用户隐私信息; &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& —引用自http://www.freebuf.com/vuls/159341.html   0x03 原理 乱序执行(OoO):处理器优化技巧。早期处理器是顺序执行,现代处理器在指令要等待资源的时候会利用这些时间去执行后续指令。   指令出现问题(如用户级权限访问内核地址)会出现异常,但是内存已经加载到cpu缓存,而且不检测地址合法性(在cpu缓存到cpu寄存器才检测地址合法性),且安全检查在指令退休时才进行。   边信道攻击猜测cpu缓存。   攻击者可以影响推测,如下: 边界检查绕过(5753)、分支目标注入(5715)、流氓数据加载(5754)。   崩溃幽灵是缓存侧信道攻击/边信道攻击/旁路攻击。 侧信道攻击/边信道攻击/旁路攻击:顾名思义,就是从侧面获取信息,如噪声、辐射、指示灯闪烁等。 页面共享:内存复用,不同进程可以共享主内存。 COW(copy-on-write): 数据延后写入内存。 Flush+reload 攻击思路: 多级缓存方案中,如果擦出L3的数据,则其他各级缓存数据都会擦除。 攻击步骤: 监控某特定Lx-擦除数据-等待-重载Lx 若载入时间久,则说明从主内存载入,同时说明目标未载入Lx;若时间短,则说明目标载入过Lx。   分支预测:预测后面的分支,事先准备数据(内存加载到cpu),提取相应的指令代码执行,正确就提升了效率,错误就丢弃结果,重置cpu状态。   0x04 崩溃(Meltdown) 崩溃漏洞可以让低权限用户级应用程序访问系统内存,造成数据泄漏,破坏的是用户和操作系统的隔离,利用了乱序执行和安全检查的空隙,要求乱序执行的指令必须在安全检查之前执行完,还要抑制异常。 所以,本人认为meltdown攻击分为两部分 乱序执行把需要获取的数据(如密钥)放入缓存。 边信道攻击(时间长短)从缓存获取数据。 KAISER/KPTI可以修复meltdown,但是貌似影响性能。   0x05 幽灵(Spectre) 幽灵漏洞利用推测执行,破坏了不同应用程序间的隔离,可以获取私有数据。 攻击方式和崩溃差不多,但幽灵的重点是分支预测,后面的指令先预测执行,数据放入了缓存,再测量请求载入时间,通过时间长短判断数据。 幽灵比崩溃攻击难度更大,环境要求更高。   0x06 崩溃幽灵重现 环境:Intel i3 + ubuntu16.04 meltdown: exp: https://github.com/paboldin/meltdown-exploit 先make再./run.sh spectre: https://github.com/Eugnis/spectre-attack 先make再./spectre.out 检测崩溃幽灵: 工具:https://github.com/speed47/spectre-meltdown-checker   0x07 修复方案 由于这是一个严重的硬件芯片漏洞,所以需要cpu(固件修复)、操作系统、应用程序厂商的协作共同修复。并且Intel和Microsoft修复补丁可能会降低设备性能,还可能出现不可预料的情况。 这两漏洞修复较难,请关注各大产商的补丁和安全公告。 根本的修复:换cpu!   0x08 其他 1.崩溃幽灵可以通过web(如javascript)进行远程攻击从而窃取数据,所以要及时更新浏览器。 2.Windows的系统更新(系统级修复)可能与一些安全产品不兼容,可以尝试添加注册表项进行更新或者等待安全产品的更新。 Key=”HKEY_LOCAL_MACHINE” Subkey=”SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat” Value=”cadca5fe-87d3-4b96-b7fb-a231484277cc” Type=”REG_DWORD” 3.各大产商似乎在约半年前即2017年7月就已经得到这两个漏洞的消息,并签署了保密协议。 4.Google的幽灵攻击修复方案Retpoline据说比其他修复方案可以减少性能下降。   0x09 结语 这可以说是非常具有纪念意义的两个漏洞了,危害之大,波及之广,影响之深都难得一见,本人对于系统安全和硬件安全都不甚了解,所以暂时就理解到这浅显的一层,日后有时间再深入理解(攻击操作,代码编写)。   0x0A 参考资料 https://meltdownattack.com https://cyber.wtf/2017/07/28/negative-result-reading-kernel-memory-from-user-mode/ https://nakedsecurity.sophos.com/2018/01/03/fckwit-aka-kaiser-aka-kpti-intel-cpu-flaw-needs-low-level-os-patches/ https://spectreattack.com/spectre.pdf https://meltdownattack.com/meltdown.pdf www.freebuf.com/articles/system/159811.html www.freebuf.com/articles/terminal/160424.html www.freebuf.com/vuls/159269.html https://zhuanlan.zhihu.com/p/32654221 https://www.t00ls.net/articles-43664.html  

简谈RSA加密

0x00 概述 公钥加密算法,非对称加密,一般用公钥加密,私钥解密,密钥越长越难被破解,基于分解大素数这个数学难题,关键参数n(p*q),p,q,L,e,d。公钥(e,n),私钥(d,n)。密钥对(n,d,e)。密文c = 明文m的e次方 mod n,明文m = 密文c的d次方 mod n。 图1:rsa加密脑图(来源:www.freebuf.com/column/148185.html)   0x01 简谈原理 如何生成密钥对? 选取两个大质数p,q。 n = p * q。 L = (p-1)*(q-1)。 选取e,要求与L互质且1<e<n。 d * e = 1 (mod L * i),i = 1,2,3,4…。 或d * e = L * i + 1,i=1,2,3,4…。 即已知e,对ex + Ly = 1求解 或用python的gmpy2库的invert函数解释 invert(x, m) returns y such that x * y == 1 modulo m, or 0 if no such y exists. 传入e和L即可返回d   如何加解密? 公钥加密:c = m的e次方 mod n 私钥解密:m = c的d次方mod n 用python的pow(c,d,n)即可解出明文。   0x02 ctf中的rsa题 用实验吧的3道ctf题来巩固下rsa加密算法。 1. 已知p,q,e求d www.shiyanbar.com/ctf/1828 直接上脚本: #coding:utf-8 import gmpy2 p,q,e = gmpy2.mpz(473398607161),gmpy2.mpz(4511491),gmpy2.mpz(17) L = (p – 1) * (q – 1) d = gmpy2.invert(e,L) print d 结果:125631357777427553   2.已知p,q,e,c,求m www.shiyanbar.com/ctf/1979 思路:先求出d,再求n,最后pow(c,d,n)即可。 上脚本: #coding:utf-8 import gmpy2 p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483L q = 11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407L e = 65537L c= 83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034L L = (p – 1) * (q – 1) d = long(gmpy2.invert(e, L)) n = p * q print pow(c, d, n) 结果:5577446633554466577768879988   3. 已知公钥和c,求m www.shiyanbar.com/ctf/730 下载的文件是公钥和c。 思路:通过公钥算出n,e,再分解n得p,q,利用p,q,e算出d,最后pow(c,d,n)收工。 这里关键是分解n得p,q,可以利用工具yafu的factor(n)得p,q,这个工具分解小的n还可以,分解大n就很慢了,由于这题的n很大,所以利用这个开源工具https://github.com/pablocelayes/rsa-wiener-attack直接求d,几乎是秒出。 getd.py脚本如下(来源:www.freebuf.com/column/148185.html): #!/usr/bin/python import ContinuedFractions,Arithmetic import time import sys import binascii sys.setrecursionlimit(100000) # modulus from the RSA public key n=input(“input n:”) # exponent from the RSA public key e=input(“input e:”) def hack_RSA(e,n): print “Performing Wiener’s attack. Don’t Laugh…” time.sleep(1) frac = ContinuedFractions.rational_to_contfrac(e, n) convergents = ContinuedFractions.convergents_from_contfrac(frac) for (k,d) in convergents: #check if d is actually the key if k!=0 and (e*d-1)%k == 0: phi = (e*d-1)//k s = n – phi + 1……

DNS域传送漏洞总结

0x00 概述 如果对dns不熟悉,可先阅读一文读懂域名解析流程 DNS服务器分为主服务器,备份服务器,缓存服务器。备份服务器需要利用“域传送”从主服务器上copy数据,然后更新自身的数据库,以达到数据同步的目的,这样是为了增加冗余,万一主服务器挂了还有备份服务器顶着。而“域传送”漏洞则是由于dns配置不当,本来只有备份服务器能获得主服务器的数据,由于漏洞导致任意client都能通过“域传送”获得主服务器的数据(zone数据库信息)。这样,攻击者就能获得某个域的所有记录,甚至整个网络拓扑都暴露无遗,同时节省了信息收集的时间,还提升了准确度等等。 0x01 域传送漏洞检测 1. nslookup (1)nslookup -type=ns xxx.yyy.cn 查询解析此域名的dns服务器 (2)nslookup进入交互 (3)server dns.xxx.yyy.cn 指定dns服务器 (4)ls xxx.yyy.cn列出域信息 检测结果如图: 2. dig 命令:dig @dns.xxx.yyy.cn axfr xxx.yyy.cn @指定dns服务器,axfr查询类型域传送 可以看出能获得a,ns,mx,txt等记录,nslookup好像只能获取a和ns记录。成功特征:XFR size。 3. nmap 命令:nmap –script dns-zone-transfer –script-args dns-zone-transfer.domain=xxx.yyy.cn -p 53 -Pn dns.xxx.yyy.cn 4. 批处理和脚本 Win下可以写批处理更加方便,脚本可以用dnspython或者nslookup结合dig,网上有很多相关代码可以参考。   0x02 结语 一个简单的漏洞,但危害不可小觑。   0x03 参考资料 blog.csdn.net/c465869935/article/details/53444117 www.lijiejie.com/dns-zone-transfer-1/ https://www.waitalone.cn/dns-domain-transfer-exploits.html