Universe

Nobody is nobody!

Hacking • Reverse • Vulnerability • Security
  • Hacking

    保持一种hacking的思维方式和习惯,不断去尝试、不断去学习、不断去突破。

  • Reverse

    逆向最大的意义就是学会从不同的角度、相反的方向,去看待世界。

  • Vulnerability

    电影《who am i - kein system ist sicher》中有一句话“人类才是最大的漏洞”。

  • Security

    无绝对的安全可言,只是证明不安全所需的成本是不一样的。

Open

VMware Fusion 设置VMnets

作者: 分类: 默认分类 时间: 2017-03-14 评论: 暂无评论

macOS Sierra 10.12.2
VMware Fusion 专业版 8.5.2 (4635224)

下个月就是铁三的企业赛了,也拿到了企业赛的样题,给了三个虚拟机,拓扑如下:

t3sec.png

三个虚拟机需要配置VMnet2VMnet3以模拟外网的Web服务器和内网的AD服务器。如果在Windows上的VMware Workstation,直接虚拟机网络编辑器里新建一下就可以了,但是在macOS上使用的VMware Fusion却没有相应的功能。这个问题让我折腾了一晚上。

此处以新建Host OnlyVMnet2为例,步骤如下:

  1. 进到/Library/Preferences/VMware Fusion目录下,有如下文件:

     -r--r--r--  1 root  wheel   31  3 14 16:28 lastLocationUsed
     -rw-r--r--  1 root  wheel  547  8  7  2016 license-fusion-80-e3-201505
     -rw-r--r--  1 root  wheel  774  3 14 16:28 networking
     -rw-r--r--  1 root  wheel  774  3 14 16:26 networking.bak.0
     drwxr-xr-x  4 root  wheel  136  8 13  2016 vmnet1
     drwxr-xr-x  7 root  wheel  238 12 12 19:05 vmnet8
    
  2. 复制vmnet1文件夹到vmnet2

     sudo cp -R vmnet1 vmnet2
     
    

阅读全文»

虚拟机里的docker端口映射到本机

作者: 分类: 默认分类 时间: 2016-12-13 评论: 暂无评论

这几天在玩docker,需要将虚拟机里的docker的端口映射到本机,这样本机才能访问。下面是我的方法。

macOS Sierra 10.12.1
VMware Fusion 专业版 8.5.2 (4635224)

我虚拟机是NAT方式,首先打开/Library/Preferences/VMware Fusion/vmnet8/nat.conf

cd /Library/Preferences/VMware\ Fusion/vmnet8
vim nat.conf

在这下面添加映射规则,比如注释条目里面的虚拟机80端口映射到本机的8080端口:

[incomingtcp]

# Use these with care - anyone can enter into your VM through these...
# The format and example are as follows:
#<external port number> = <VM's IP address>:<VM's port number>
#8080 = 172.16.3.128:80

这时候重启VMware服务或者重启一下,通过http://localhost:8080/就可以访问虚拟机的80端口了,此时只要虚拟机里的docker有用-p转发docker的端口的话就可以实现从本机访问docker的服务了。

等再玩一段时间就来写篇关于docker的文章。

一份详尽的IPC$入侵资料

作者: 分类: Security 时间: 2016-12-07 评论: 3条评论

文章转载自http://www.xfocus.net/articles/200303/493.html

文章是纯文章,没有任何插图,现在看的文章很少是这种纯字篇幅又不短的文章,虽说可能会有点枯燥,但是文章写得确是不错,特转载于此。

一 唠叨一下:

网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄.

不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的许多迷惑(你随便找一个hack论坛搜一下ipc,看存在的疑惑有多少).

因此我写了这篇相当于解惑的教程.想把一些容易混淆,容易迷惑人的问题说清楚,让大家不要总徘徊在原地!如果你看完这篇帖子仍有疑问,请马上回复!

二 什么是ipc$

IPC$(Internet Process Connection)是共享"命名管道"的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。

我们总在说ipc$漏洞ipc$漏洞,其实,ipc$并不是真正意义上的漏洞,它是为了方便管理员的远程管理而开放的远程网络登陆功能,而且还打开了默认共享,即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。

所有的这些,初衷都是为了方便管理员的管理,但好的初衷并不一定有好的收效,一些别有用心者(到底是什么用心?我也不知道,代词一个)会利用IPC$,访问共享资源,导出用户列表,并使用一些字典工具,进行密码探测,寄希望于获得更高的权限,从而达到不可告人的目的.

解惑:

  1. IPC连接是Windows NT及以上系统中特有的远程网络登陆功能,其功能相当于Unix中的Telnet,由于IPC$功能需要用到Windows NT中的很多DLL函数,所以不能在Windows 9.x中运行。
    也就是说只有nt/2000/xp才可以建立ipc$连接,98/me是不能建立ipc$连接的(但有些朋友说在98下能建立空的连接,不知道是真是假,不过现在都2003年了,建议98的同志换一下系统吧,98不爽的)
  2. 即使是空连接也不是100%都能建立成功,如果对方关闭了ipc$共享,你仍然无法建立连接
  3. 并不是说建立了ipc$连接就可以查看对方的用户列表,因为管理员可以禁止导出用户列表

阅读全文»

IDA远程调试linux程序

作者: 分类: Reverse 时间: 2016-12-05 评论: 暂无评论

之前一直用IDA进行静态分析,还不知道有动态调试的功能,这次试了一下,调试linux程序(windows有OD)还是很方便的,gdb只适合用来装逼..一直无法熟练操作,想要的一些东西也get不到。

  1. 首先在IDA目录下可以找到linux_server``linux_serverx64这两个文件,我是在dbgsrv目录下的。将这两个文件拷贝到linux系统下。
  2. 我放到/root/pwn目录下了,给执行权限chmod +x linux_server*,然后执行,这边你要看你调试的程序是32还是64位的,执行相应程序监听端口就可以了。
  3. 打开IDA-Debbuger-Run-Remote Linux debugger,设置如下图

ida_remote_linux.png

debug_setup_linux.png

  1. 确定后F9开始调试,快捷键跟OD或者常见的调试工具类似,布局跟OD类似,界面如下:

debugger_main.png

  1. 此时可以在linux下进行输入以及查看输出。

Openssl之enc、dgst和RSA

作者: 分类: CTF,Security 时间: 2016-11-11 评论: 1条评论

这次最主要探究的rsa相关,encdgst会稍微过一下。

说来这次初探Openssl也是一直想做的一件事,虽然之前已经把《图解密码学》看完了,但是也一直没有去实践一下。这次刚好有这个契机,就直接搞上了。

如果你也是刚刚接触Openssl,那么建议你在看这篇文章的同时,把官方文档打开放在一边,并且打开一个终端,实践出真知。

enc和dgst

enc

稍微过一下这些命令,首先看下官方文档(Openssl 1.0.1)中给出的enc支持的加密方式:

##### SYNOPSIS #####
openssl enc -ciphername [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a/-base64] [-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md] [-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-engine id]

##### SUPPORTED CIPHERS #####
 base64             Base 64
 bf-cbc             Blowfish in CBC mode
 bf                 Alias for bf-cbc
 bf-cfb             Blowfish in CFB mode
 bf-ecb             Blowfish in ECB mode
 bf-ofb             Blowfish in OFB mode

 cast-cbc           CAST in CBC mode
 cast               Alias for cast-cbc
 cast5-cbc          CAST5 in CBC mode
 cast5-cfb          CAST5 in CFB mode
 cast5-ecb          CAST5 in ECB mode
 cast5-ofb          CAST5 in OFB mode

 des-cbc            DES in CBC mode
 des                Alias for des-cbc
 des-cfb            DES in CBC mode
 des-ofb            DES in OFB mode
 des-ecb            DES in ECB mode

 des-ede-cbc        Two key triple DES EDE in CBC mode
 des-ede            Two key triple DES EDE in ECB mode
 des-ede-cfb        Two key triple DES EDE in CFB mode
 des-ede-ofb        Two key triple DES EDE in OFB mode

 des-ede3-cbc       Three key triple DES EDE in CBC mode
 des-ede3           Three key triple DES EDE in ECB mode
 des3               Alias for des-ede3-cbc
 des-ede3-cfb       Three key triple DES EDE CFB mode
 des-ede3-ofb       Three key triple DES EDE in OFB mode

 desx               DESX algorithm.

 gost89             GOST 28147-89 in CFB mode (provided by ccgost engine)
 gost89-cnt        `GOST 28147-89 in CNT mode (provided by ccgost engine) 

 idea-cbc           IDEA algorithm in CBC mode
 idea               same as idea-cbc
 idea-cfb           IDEA in CFB mode
 idea-ecb           IDEA in ECB mode
 idea-ofb           IDEA in OFB mode

 rc2-cbc            128 bit RC2 in CBC mode
 rc2                Alias for rc2-cbc
 rc2-cfb            128 bit RC2 in CFB mode
 rc2-ecb            128 bit RC2 in ECB mode
 rc2-ofb            128 bit RC2 in OFB mode
 rc2-64-cbc         64 bit RC2 in CBC mode
 rc2-40-cbc         40 bit RC2 in CBC mode

 rc4                128 bit RC4
 rc4-64             64 bit RC4
 rc4-40             40 bit RC4

 rc5-cbc            RC5 cipher in CBC mode
 rc5                Alias for rc5-cbc
 rc5-cfb            RC5 cipher in CFB mode
 rc5-ecb            RC5 cipher in ECB mode
 rc5-ofb            RC5 cipher in OFB mode

 aes-[128|192|256]-cbc  128/192/256 bit AES in CBC mode
 aes-[128|192|256]      Alias for aes-[128|192|256]-cbc
 aes-[128|192|256]-cfb  128/192/256 bit AES in 128 bit CFB mode
 aes-[128|192|256]-cfb1 128/192/256 bit AES in 1 bit CFB mode
 aes-[128|192|256]-cfb8 128/192/256 bit AES in 8 bit CFB mode
 aes-[128|192|256]-ecb  128/192/256 bit AES in ECB mode
 aes-[128|192|256]-ofb  128/192/256 bit AES in OFB mode

阅读全文»

Top ↑