タグ

ブックマーク / n.pentest.jp (2)

  • Apache Struts 2のClassLoader を外部から操作される脆弱性(CVE-2014-0094)(S2-020)を利用した攻撃検証レポート « (n)

    Tweet【概要】 前回は検証では攻撃者が制御を誘導することが可能であることを確認しました。今回は実際の攻撃を想定し「webshell」が設置できることを確認します。webshellはブラウザからコマンドを入力し、その結果を表示するようなウェブアプリケーションです。 【影響を受ける可能性があるシステム】 - Apache Struts 2.0.0 –  2.3.16 【対策案】 Apache Software Foundationから脆弱性を修正されたバージョン「Apache Struts 2.3.16.1」がリリースされております。当該脆弱性が修正された修正プログラムを適用していただくことを推奨いたします。 なお、上記の「Apache Struts 2.3.16.1」では、回避策(Workaround)として記述のあるとおりに初期設定が変更になっております。そのため、緊急のバージョ

    Apache Struts 2のClassLoader を外部から操作される脆弱性(CVE-2014-0094)(S2-020)を利用した攻撃検証レポート « (n)
  • リモートデスクトップにPass-the-Hashしてみました。 « (n)

    Tweet Kali Linuxblogを見て試してみました。 Pass-the-Hashって何?という方もいらっしゃると思いますので(かなり)簡単に説明します。 WIndowsはログオン(最近はサインインと言うようですね。)パスワードは平文ではなく、ハッシュ関数を用いてハッシュ化して保存されています。 ntsujiというユーザ名でntsujiというパスワード設定した場合は以下のように保存されました。 ntsuji:1001:NO PASSWORD*********************:622BB9FF06C09173842E03C47E49F33F::: 「622BB9FF06C09173842E03C47E49F33F」の部分が「ntsuji」というパスワードをハッシュ化したものです。 通常ログオンする際には、「ntsuji」と設定したパスワードを入力しなければログオンでき

    リモートデスクトップにPass-the-Hashしてみました。 « (n)
  • 1