别人都放假了我们却还在小学期中,这两天女朋友老是抱怨小学期作业难做,然后她今天发现淘宝上有人花钱代做,遂发来网址让我看看 咱也不知道,咱也不敢问 然后反手一个弱口令进了后台 其实这个站有注入,不过既然进了后台,那肯定要去shell啊,找了个学生的账号登陆进入发现了头像上传点可以任意文件上传 直接传了个大马,执行命令看下权限 这权限也太小了吧,先来提权,看下补丁 这还不随便打了,传了几个提权e
渗透测试人员都习惯一台笔记本走天下,但有的时候笔记本还是太大,一些地方用笔记本做渗透测试还是太招摇,而且有的时候也不会随身都带笔记本。这时如果可以利用随身携带的手机进行渗透,想想都很酷。众所周知,手机版的kali就是Kali NetHunter,但这神器一是要刷机,二是适配的手机非常少,三是即使刷成功了,那你手机上原来的各种软件就不那么好用了。今天跟大家分享一下如何在手机(Android&
看到这篇文章,于是想来复现一下 注册一个微软账号 登录https://social.msdn.microsoft.com 0x02下载payload 这里我们先使用ppay:12312312312112123来充当我们的payload 由于文章中的正则经我们测试不正确,于是重新来写正则 关于powershell中的正则可以参考这里 第一步,提取paylaod字段 这里只介绍两个正则的规则 (?
周末在某个QQ群偶然看到这个钓鱼网站:http://gggggg.cn (声明:本文中出现的域名、IP均被替换,并非真实存在,请勿测试),于是开始对该网站进行渗透。观察网站页面,可知这个网站应该是用来盗取QQ账号的。除了域名没有一点迷惑性,网站页面做的还行。 如果用户不注意,点击了 立即申请取消 ,就会弹出一个登录框。一旦用户输入QQ账号密码,后台就会立刻记录到数据库中。 先用 dirsear
bugbounty:赏金3000美元 在Tokopendia中bypass两个XSS 原文链接:https://visat.me/security/reflected-xss-in-tokopedia-train-ticket/ 为了更好的阅读附件中有漏洞挖掘视频 在Tokopedia中bypass两个xss过滤器得到反射型XSS漏洞 TL;DR 有一个XSS过滤器,GET如果它包含<字符后
一.前言 在一次综合渗透的过程中遇到的比较完整的一个渗透流程。很多现查的技巧,这次渗透的基础是基于队友已经在服务器写入了一句话木马但无法执行系统命令。 二.渗透过程 一开始,我想到的是传个大马上去,为了方便,先写入了一个上传马: ?a=fputs(fopen(base64_decode(c2hlbGwucGhw),w),base64_decode(base64_decode(UE
最近做一些测试的时候遇到了挺多有意思短信轰炸的攻、防场景和思路,这里简单记录一下相关内容。 0x00 前期准备 在网站测试的过程中,常常在用户注册登录时出现手机号/邮箱注册,这里收集了较为流行的临时接收短信的网站,可用于测试。具体如下: https://www.pdflibr.com/ http://www.z-sms.com/ https://www.receive-sms-online.in
原文链接:https://medium.com/@logicbomb_1/the-unusual-case-of-open-redirection-to-aws-security-credentials-compromise-59acc312f02b 大家好! 这是关于我最近的漏洞案例,我个人觉得这是我最不寻常的黑客攻击之旅,其中一个开放的重定向导致我在印度领先的金融科技公司中 获得访问AWS E
为了配合部门月度信息安全主题宣讲,被领导要求搞一次真实的邮件钓鱼演练,对象是公司全员。演练前,为了钓鱼效果,需要伪造真实的内部邮箱发件人,测试了一下公司Exchange服务器,发现邮箱服务器默认并没有开启spf等反钓鱼策略,这大大提高了钓鱼成功率。公司的域账号到期需要修改密码,我就以修改密码网页为钩子,发件人就是真实的administrator@xxx.com,可能每个公司的情况不一样,大家自由选
谈js静态文件在漏洞挖掘中的利用 前期之域名收集 wydomain猪猪侠、subsomain、sublist3r、subdomainsBurte、DiscoverSubdomain、layer子域名挖掘机,在线dns解析历史记录查找子域名securitytrails.com 、virustotal.com,方法比较多,重点在于url的收集和js挖掘。 1.URL 收集 有时候我们可以在 javas
框架注入是一种代码注入漏洞,为OWASP 2017年前十大类A1注入类别。由于跨站脚本具有有效性且容易被利用,所以此漏洞会被bug bounty参与者优先考虑。但恶意黑客也被此漏洞所吸引,因为框架注入攻击允许黑客将用户重定向到用于网络钓鱼和类似攻击的其他恶意网站。 在这篇博文中,受到安全分析师Mustafa Hasan研究的启发,我们探讨了漏洞的其中一个方面。 我们还将对防范措施进行研究讨论。 H
今天分享一个MSSQL数据的反弹注入获取数据库数据到本地,这技术分享适合才开始学习sql注入的小白(大佬绕过)。 既然要反弹注入我们需要有一个反弹的MSSQL数据库对象,这里我使用香港云的虚拟主机 使用URL:http://www.webweb.com 这里我们去创建一个表用来接收反弹过来的数据信息,其中的字段个数需要我们反弹时候去猜,但这里我们是用的靶场环境已经知道有多少字段所以我在这里就直接
说明 在在测试一个目标站点的过程中发现请求包参数只要有一点点变化,就无法正常走应用流程,观察参数名,发现其中可疑参数 signature 。 于是开启了signature 生成机制的探索之路,并最终实现一个代理脚本保证参数fuzz可以继续走下去。 实际请求包参数如下 token=o5z2z6f0U9X6T1x4T3Z1O685N5K0z6A2D8B37675p2k3h5c889e9q253b422
原文地址:https://modexp.wordpress.com/2019/06/03/disable-amsi-wldp-dotnet/ 简介 自从4.8版本开始,.NET框架引入了Antimalware Scan Interface(AMSI)和Windows Lockdown Policy(WLDP)安全机制,用来阻止潜在的恶意软件从内存运行。WLDP机制会检查动态代码的数字签名,而AMS