文章前言 Kerberos是一种网络身份认证协议,其设计的目的是通过密钥系统为客户机/服务器应用程序提供强大的认证服务,该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意的读取、修改和插入数据,在以上情况下, Kerberos作为一种可信任的第三方认证服务,通过传统的密码技术(如:共享密钥)执行认证服务 基本概念
基本介绍 在PHP中SSTI(Server-Side Template Injection)漏洞是指当应用程序使用用户提供的输入来动态渲染模板时未正确过滤或验证用户输入导致了模板注入漏洞,这种漏洞允许攻击者执行恶意代码或获取敏感信息,通常情况下SSTI漏洞发生在使用模板引擎的Web应用程序中,比如:Twig、Smarty和Blade等,当攻击者能够控制模板引擎所使用的模板代码时就可以利用SSTI漏
前言 在日常渗透工作中,常常遇到后台系统,且有相当一部分是自研开发的系统,没有源代码,没有弱口令漏洞,也没有swagger、webpack泄露等。幸运的是,这些系统几乎都是前后端分离的架构,而我发现使用vue开发的前端项目中存在一定的规律,正常情况下可以找到系统中的所有api机及其参数,我利用此规律,在大量项目中挖掘到高危漏洞,如密码重置,敏感接口未授权(增删改查用户等),任意文件下载,sql注入
闲着无聊,打一下上海CTF线上比赛的攻防演练靶标,下面写一下大致的渗透流程思路。 温故而知新 靶机给了一个IP地址,nmap初步信息搜集一波,发现开放8080端口,经过测试发现存在phpstudy rce版本漏洞 写一个base64木马,直接蚁剑连接 ZXZhbCgkX1BPU1RbMV0pOw== => eval($_POST[1]); POST /index.php HT
ReDos攻击浅析 DOS为拒绝服务攻击,re则是由于正则表达式使用不当,陷入正则引擎的回溯陷阱导致服务崩溃,大量消耗后台性能 正则 探讨redos攻击之前,首先了解下正则的一些知识 执行过程 大体的执行过程分为: 编译 -> 执行 编译过程中,首先进行预编译,然后进入编译阶段 执行的时候利用正则引擎进行匹配,最终得出匹配成功or失败 编码过程中尽量使用预编译,并将预编译结
绕过APP强制更新 我们在拿到一些APP老版本的时候,可能会要求我们进行更新,有时候我们不更新,它的接口也是可以使用的,但是它会弹出更新框,盖住了APP,使我们无法进行操作,所以我们这时候需要绕过APP的强制更新 如何绕过强制更新 一般绕过强制更新有两种方法: 1、某些app启动向后端发送请求,获取APP的最新版本号,跟本地版本号做笔记,如果两个版本差距过大就会强制弹出窗,要求用户进行更新,但是
引言 本文将引导你通过tryhackme平台上的pwn101靶场,深入理解栈溢出、格式化字符串漏洞、整数溢出、shellcode注入等二进制漏洞利用技术。 环境准备 在开始之前,请确保你已经访问tryhackme pwn101靶场并准备好了必要的工具和环境。 栈溢出变量覆盖32 由于此靶场的所有关卡都是基于x64架构的CPU,那么首先了解一下在x64架构下是如何进行参数传递和参数返回的。 栈溢出
权限维持技术概览 单主机权限维持 Windows系统 影子用户 创建隐藏的用户账户。 优势 隐蔽性:影子用户账户不会在用户列表中显示,这使得它们对于普通用户和管理员来说很难被发现。 持久性:即使系统重启,影子用户账户仍然存在,提供了一种持久的访问方式。 灵活性:影子用户可以被配置为具有不同的权限级别,允许攻击者根据需要执行各种操作。 绕过安全策略:影子用户可以绕过一些基于用户的安全策略和访问控制
前言 某 SRC 站点,标准攻击链的综合利用,中级攻击。枚举和信息收集阶段干扰信息不多,但会一度陷入僵局,关键信息的获取方式不算特别初级,有一点点难度。直接知道哪里是入口,你肯定觉得很简单。如果这个入口获取的方式找不到,那这台机器你难以为继,常规打法,但也需要扎实的基本功。涉及到信息收集、js文件利用、脆弱点的分析、社工运用的技巧、swagger接口的测试、开发者习惯的摸索、隐藏接口的寻找,一些红
0x01 前言 以前团队打攻防,如果打点打到云上主机,多数人可能不会花时间去深入探究,因此记录一下。这篇文章将以攻击者的视角,看待在 Web 应用托管服务中的元数据安全隐患,这是云上攻防中可能会遇到的场景,因为它们可探索的内容是较多的。未来更多业务部署上云,打点到云上主机的概率将会越来越大。 0x02 云主机相关信息 1、可以通过 360 及 hunter 搜索发现该站点部署在云主机。 2、可以
约束委派攻击报文分析 概念/场景 用户smb_svc,需要开启使用任何身份验证协议,这样才能执行S4U2SELF 用户smb_svc设置了非约束性委派且开启了协议转换,攻击者取得了smb_svc用户的控制权。 攻击链 smb_svc请求TGT,然后以用户Administrator的身份请求自身的tgs票据。接着将tgs票据以additional ticket的身份带入请求,请求受委派服务的TGS
关于JNDI注入一直都是在CTF中见到的,偶然在实战中碰到了一个fastjson,是一个公众号绑定校卡的点 通过burpsuite的插件扫到了存在fastjson的漏洞 通过下面payload去验证是否为误报 POST /baas/base/base/sqlQuery HTTP/1.1 Host: xxxxxxx Connection: close Content-Length: 111 Ac
全文简介 现在 OSS对象存储应用广泛,但开发者安全意识普遍较低,方便之余的同时也会随之带来一些安全风险。虽然本文的场景不是那种 APP 或者源码里面硬编码泄露的 AK 和 SK ,敏感信息虽然都放在了后端服务器,但是还是一点点通过信息收集逐步沦陷。 薄弱域名 对 xxx 小程序进行测试,发现未登录是没法交互的,现在很多小程序都是这样,不登录啥也看不到啊! 不过好在小程序这些解包还是很方便的,我
Kerberoast without pre-auth 简介 常规的kerberoast是在拥有域内用户的权限后,申请TGS票据。通过爆破由service用户密码派生的密钥去尝试解密TGS票据,以此判断是否爆破用户密码成功。但是这一切都以pre-auth为前提,也就是需要用户完成第一次认证,不过由于存在设置了禁用预身份认证的用户,我们可以利用该用户直接执行Kerberoast攻击。 原理 用户在第
背景:在一次组长分配的系统渗透中遇到了流量加密,遂进行了前端js逆向调试进行解密操作(比较基础,适合小白) 在对系统进行渗透时,使用bp抓包发现流量是经过加密的,以下是某个流量包 POST /api/targetList/getpagelist HTTP/1.1 Host: target.com Content-Length: 317 Accept: application/json, text/