浅谈信息收集的那些事儿 前言 大佬都说信息收集最重要啦~ 懒就没有洞啦~ Go 子域名收集 一切的开始,当然是子域名枚举,于是很关键的工具们登场了 这里推荐三个很好用的工具,也是最常用的三个。 amass sublist3r aiodnsbrute 子域名的收集方法目前大部分都是:爆破,搜索引擎收集,dns查询,证书查询。 这三个工具算是很多信息收集文章都提到的,主要原因:快。 这三个工
持续集成服务(CI)漏洞挖掘 原文链接:https://edoverflow.com/2019/ci-knew-there-would-be-bugs-here/ 在挖漏洞的时候,熟悉供应商和公司所依赖的技术至关重要。引起我们注意的一个特别有趣的环境是各种开源项目使用的流行集成, 主要是作为其开发生命周期的一部分。包括Travis CI,Circle CI和GitLab CI在内的持续集成服务(
文章来源:https://medium.com/logicbomb_1/the-journey-of-web-cache-firewall-bypass-to-ssrf-to-aws-credentials-compromise-b250fb40af82 概述 Hello,伙计们。回归后我发现了一个有趣Bug,我迫不及待地想把我的挖掘经历分享出来。这此行动是由是一连串漏洞组合起来,包含不同层次的
原文地址:https://medium.com/@redteamwrangler/how-do-i-prepare-to-join-a-red-team-d74ffb5fdbe6 在本文中,我们将为读者介绍要想加入红队,需要掌握哪些方面的技能。 图片来源:BYU Photo / EurekAlert 红队到底是做什么的? 在红队中,您需要仿真、模拟或以其他方式扮演某个、某组入侵者或理论上的假想敌
本文共两部分,各位师傅耐心食用。 第一部分翻译自 SHADOW SUID FOR PRIVILEGE PERSISTENCE: PART 1 Part One 影子SUID 原文为Shadow SUID 看过张艺谋的影视作品影子的都可以轻易理解这个概念,和电影中邓超扮演的角色一样。 0x01 前言 SentinelOne Linux代理目前多了的一个新特性,也就是Shadow SUID保护。本文将
前言 2018年9月26日,开源Closure库(最初由谷歌创建并用于谷歌搜索)的一名开发人员创建了一个提交,删除了部分输入过滤。据推测,这是因为开发人员在用户界面设计方面出现了问题。但此次提交的开发人员以及审核人员并未发现这一举动将会导致XSS。 2019年2月,安全研究员Masato Kinugawa发现了这个漏洞,并将其报告给了Google。Google立即做出反应,并在2019年2月22
文章来源:https://ackcent.com/blog/in-depth-freemarker-template-injection/ 前言 在最近一次渗透测试中,AppSec团队碰到了一个棘手的Freemarker服务端模板注入。我们在网上没有找到深入研究有关这类注入的文章,于是决定写下本文。对于这篇Freemarker注入的文章来说,我们将着重介绍我们是如何灵活变通,尝试各种方法,最后成
TL;DR Definition - What does Persistence mean? Persistence refers to object and process characteristics that continue to exist even after the process that created it ceases or the machine it is runn
简介 大约一年前的时候,我测试过Shopify,从那个时候起,我就写了个脚本监控他家的资产,主要是跟踪新的api以及url。几个月之后我收到一个新的通知: > /shops/REDACTED/traffic_data.json > /shops/REDACTED/revenue_data.json 老实说,我没有那么时间去检查那么多的资产,每次有新的提醒,我就花几个小时看看,主要还是
0x00 简介 最近去学着挖洞,涨涨经验和见识。在某个站点挖到了几处任意密码重置漏洞。虽然对大佬们比较简单的漏洞 但对于我来说还是值得写下来。 0x01 挖掘过程 先尝试一下正确的验证码,看看响应包 ok,看响应包,应该是采用的前端验证后台响应的数据。 那接下来验证一下看能不能重置,随便输一下验证码 截一下响应包,修改响应包,将返回的数据,改为正确时返回的数据 放行 密码修改成功 0
原文地址:https://posts.specterops.io/folder-actions-for-persistence-on-macos-8923f222343d?gi=a2d8f321ad82 与Windows平台相比,为macOS平台渗透测试介绍新型战术、技术和程序(TTP)的文章数要少得多。因此,本文将为读者详细介绍一种新型的方法:利用Apfell框架中的JavaScript for
Uber构建在一系列的微服务之上,当然,如果您想与微服务进行交互,您需要使用一些REST API来实现。 假设您想获取驱动程序的历史记录,您可以调用一个像这样的API: https://localhost:1234/partner/PARTNER_UUID/trips?from=2018-01-01&to=2019-01-01 显然,所有这些都是在后端执行的,因为内部微服务通常没有权限检
0x01 前言 昨晚睡得比较早,半夜口渴起来喝水时发现桶装水里没水了,才想起学校因引进了某直饮水装置,现在不提供桶装水了。去接直饮水时发现没电根本出不了水.心中无数头草泥马奔腾而过... 撸它! 0x02 过程 app抓包小技巧: 该系统部署在微信公众号上,直接代理抓包肯定是不得行的,这里推荐一个很好用的APP抓包组合,解决该问题。 Surge Mac + IOS: 配置允许外部设备连接 MA
最近两个月学着去挖洞,混了快2个月的补天。还是有挺多收获的。这里记录一个昨天对某人才网的渗透测试。从逻辑越权,xss,弱口令等到getshell,控制数据库..... 新人第一次写稿,有不足的地方恳请师傅们指出 目标站点我就以www.xxx.com代替 1. 逻辑越权 这个人才网有个人用户和企业用户,企业用户注册需要提供营业执照等等。然后只有企业用户才能下载人才简历,查看各个求职者的详细信息,比如