Aggregator
从腾讯云打包迁移Typecho站点和域名到阿里云(宝塔镜像)
Webmin<=1.920 RCE 漏洞复现 - PaperPen
常见的RSA套路脚本 - Vicen
qemu VM device passthrough using VFIO, the code analysis
浅谈4G通信模组在车联网领域的攻击场景
GL.iNet MIFI 一款差不多的4G便携路由器
使用华为E5885L一年多了,对我而言,它不仅是一款完美的4G便携路由器,而且经过改造之后更是一款渗透利器。尽管这是一款非常美好的产品,但是在安全研究的工作中,还是发现有不少痛点。但是在使用了GL.iNet MIFI之后,完全满足了我的测试需求。尽管能够解决问题,但是某些地方太粗糙了。
外壳
在侧面有很特别的出风口,跟眼睛一样o皿o,里面有风扇的形状,又丑又没用。
拆机之后,可以看到简陋的电池黏在外壳上,用一张墨绿色的纸挡住
首先E5885L使用了HiSilicon LTE Cat6的芯片集,基带的型号是hi6932,这个基带芯片实际上还用于车规级的芯片919系列,至少性能是值得肯定的。但是,车规级芯片如果作为NAD,网络负载压力也十分地小,便携路由方案的RAM要比车规级小很多。一旦负载量增大,便会出现网络不稳定的问题,这种场景主要还是容易发生在测试过程中。
某些场景需要两个RJ45接口,E5885L就不能满足了,但是GL-MIFI有两个RJ45接口,并且WAN口可以配置成LAN口。十分灵活
有时需要进行ARP欺骗,因为E5885L的配置,导致不能成功实现。
E5885L修改IMEI要重启系统才能生效,而GL-MIFI的处理器和基带芯片是分开的,因此只需要重置4G模块就能生效
GL-MIFI支持USB外接3G/4G Modem,很多时候,PC无法使用Modem拨号、有可能是驱动不支持,有可能是pppd配置不正确,此时,我们能把目标Modem放到GL-MIFI上面识别,可以免去E-SIM飞线的工作。
使用内部天线也是贴在外壳上,GL-MIFI使用的是移远EC20 4G模块,Mini PCI-E接口,国内版使用EC20-CEHCLG型号,仅支持上网,不能拨打电话。
在PCB上引出了许多AR9331的GPIO引脚,有助于开发IoT应用。
/dev/ttyUSB0 DM /dev/ttyUSB1 GPS NMEA message output /dev/ttyUSB2 AT commands /dev/ttyUSB3 PPP connection or AT commands wwan0 (QMI mode)USB network adapter在Web界面提供了快速AT命令的插件。
很方便的进行基础操作
修改IMEI非常方便
支持配置APN,非常方便
默认开放SSH服务,基于OpenWRT编译,gl.inet提供的软件源速度快。
配置opkg装到SD卡https://forum.gl-inet.com/t/mifi-install-package-on-external-storage-usb-or-sd-card/4332
其他可以查询官方提供的MIFI的通信模组使用教程
https://github.com/domino-team/docs/blob/master/docs/mini/mifi.md
Osmocom也有移远EC20的hack说明
https://osmocom.org/projects/quectel-modems/wiki/EC20
新版固件已经禁用了AT+QLINUXCMD,所以不能直接发送命令
XMR Cryptomining Targeting x86/i686 Systems
fastjson =< 1.2.47 反序列化漏洞复现 - Zhengjim
5 Questions to Ask to See If Your Security Team is Cloud Incident Ready
5 Questions to Ask to See If Your Security Team is Cloud Incident Ready
RASP技术划水
Vulnerabilities, Exploits, and Malware Driving Attack Campaigns in July 2019
Vulnerabilities, Exploits, and Malware Driving Attack Campaigns in July 2019
Ogeek Easy Realworld Challenge 1&2 Writeup
这次 Ogeek 的 web 都挺有意思. 这两题偏向代码审计, 而且如题目名 Easy Realworld, 都是审计应用本身的漏洞, 差不多就是找 0day 了, 在这里分享给大家.
树莓派FFmpeg硬件加速
14 Million Customers Affected By Hostinger Breach: How to Secure Your Data
Whether you’re a small business owner or a blogger, having an accessible website is a must. That’s why many users...
The post 14 Million Customers Affected By Hostinger Breach: How to Secure Your Data appeared first on McAfee Blog.
Director-General remarks: Select Committee Inquiry into the 2017 General Election and 2016 Local Elections (August 2019)
Pulse Secure SSL VPN 資安通報
在我們對 Pulse Secure SSL VPN 的安全研究中,共發現了下列七個弱點。組合利用有機會取得 SSL VPN 設備的最高權限,可讓攻擊者進入用戶內網,甚至控制每個透過 SSL VPN 連線的使用者裝置。
- CVE-2019-11510 - Pre-auth Arbitrary File Reading
- CVE-2019-11542 - Post-auth(admin) Stack Buffer Overflow
- CVE-2019-11539 - Post-auth(admin) Command Injection
- CVE-2019-11538 - Post-auth(user) Arbitrary File Reading via NFS
- CVE-2019-11508 - Post-auth(user) Arbitrary File Writing via NFS
- CVE-2019-11540 - Post-auth Cross-Site Script Inclusion
- CVE-2019-11507 - Post-auth Cross-Site Scripting
受影響的版本如下:
- Pulse Connect Secure 9.0R1 - 9.0R3.3
- Pulse Connect Secure 8.3R1 - 8.3R7
- Pulse Connect Secure 8.2R1 - 8.2R12
- Pulse Connect Secure 8.1R1 - 8.1R15
- Pulse Policy Secure 9.0R1 - 9.0R3.3
- Pulse Policy Secure 5.4R1 - 5.4R7
- Pulse Policy Secure 5.3R1 - 5.3R12
- Pulse Policy Secure 5.2R1 - 5.2R12
- Pulse Policy Secure 5.1R1 - 5.1R15
目前已經出現攻擊者對全世界設備進行大規模掃描,請 Pulse Secure SSL VPN 用戶儘速更新,需要更新的版本資源可參考原廠 Pulse Secure 的公告。
細節詳細的技術細節請參閱我們的 Advisory: https://devco.re/blog/2019/09/02/attacking-ssl-vpn-part-3-the-golden-Pulse-Secure-ssl-vpn-rce-chain-with-Twitter-as-case-study/
附註目前亦發現攻擊者對我們之前發表的 Fortigate SSL VPN 及 Palo Alto GlobalProtect 弱點進行大規模掃描,再次提醒請用戶儘速更新以上 SSL VPN 設備至最新版。