信息收集 nmap -sV -sC -A 10.10.10.106 PORT STATE SERVICE VERSION 21/tcp open ftp Microsoft ftpd | ftp-syst: |_ SYST: Windows_NT 80/tcp open http Microsoft IIS httpd 10.0 | http-methods
SRC挖掘初探之随缘XSS挖掘 Author:Hpdoger@D0g3 最近试着去学挖洞,在测某SRC的一些业务时发现以下几个XSS的点。对于一些请求参数在返回的html中以隐蔽的标签形式出现的XSS,感觉还是挺常见的。这里我写了个Bp的插件用来监听请求并捕获这种情况:SuperTags 下面的案例和讨论如果有什么片面或错误的地方,还望师傅们斧正 登陆跳转处XSS 某处登陆页面看了眼表单,同时跟进
文章来源:https://www.contextis.com/en/blog/data-exfiltration-via-blind-os-command-injection 前言 在你做渗透测试或者CTF挑战时,可能会碰到直接提取用户输入作为系统命令执行或者在下层系统运行某些任务的应用。 如果(目标)没有验证用户的输入,那么应用很可能因此而受到一种名为“操作系统命令注入”的攻击。攻击者很可能利
0X00 前言 红队的起源是出现在军事领域方面,人们意识到,要做到更好的防守,就需要去攻击自己的防御,才能更好的找到防守的弱点,在国内,进攻方为蓝军,防守方为红军,蓝军我自己习惯称为RedTeam,红蓝对抗的意义在于帮助防守者更全面的意识到自己的薄弱之处。 0X01 我所理解的RedTeam 每个人对RedTeam的理解难免存在差异,但我觉得共同点是一样的——让防御方清楚的意识到自身的不足以及一起
翻译文章,原文链接:https://0xpatrik.com/osint-organizations/ 原文作者:Patrik Hudak 在之前的文章中,我介绍了很多关于OSINT的内容。然而,仍有一些技术和想法未被公开。我将它们放在了这篇文章中,因为我觉得它们大多与组织有关。话虽如此,不要让这些原因阻止你在别处使用它们。这篇文章在组织的背景下演示了它们。一如既往,我构想了以下场景: 我正在
翻译文章,原文链接:https://0xpatrik.com/osint-people/ 原文作者:Patrik Hudak 在这篇文章中,继续讨论与OSINT相关的主题,我们将着眼于研究人员。与域名类似,在我们的“人员分析”中有一些特定的目标: 这个人是我们新认识的人。我们想找到一些关于他/她的信息。 你想雇用一名新员工。除了HR的标准背景检查之外,你可能想要执行你的OSINT以查看他/她是
Pentesting 备忘录 情报侦查 从nmap里面提取出实时存活的IP nmap 10.1.1.1 --open -oG scan-results; cat scan-results | grep "/open" | cut -d " " -f 2 > exposed-services-ips 简单的端口扫描 for x in 7000 8000 9000; do nmap -Pn
## 0x00 日常BB 看论坛里大家平时发的技术文章,就知道自己是个还没踏进门槛的小学生,根本不在一个level,有点慌了。还是把自己平时发现的,自认为有点意思的点罗列出来,班门弄斧,师傅们别笑话→.→ ## 0x01 前言 本次分享的是自己关于自己遇到的一些关于图形验证码的案例,可能涉及图形验证码、短信验证码等,还是没有将问题探究到多深入,希望文中的思路能有所用。 ## 0x02 喂!你的那个
0x01 维持权限,为后渗透阶段做准备,脚本方面有哪些有趣的Tips呢?结合系统一些特性,我们可以更好的隐蔽我们的后门。 0x02 创建系统隐藏文件 attrib +s +a +r +h / attrib +s +h 文件名 查看隐藏文件 0x03 利用ADS隐藏文件 NTFS交换数据流(Alternate Data Streams,简称ADS)是NTFS磁盘格式的一个特性,在NTFS文件系统
简述 在开始之前,简单说下为什么混了一篇这样的文章。这几天又有个Cobalt strike的特征被找了出来,在不久之前也有类似的,其实这样的特征CS有不少,而本文就是记录我是如何利用简单的技术规避这些溯源风险的过程。我简单的认为C2的做好被动式(比如受控端与C2的交互泄露的地址等)以及主动式(比如这类主动式扫描C2特征指纹等)的信息隐藏。 可以理解本文就是专门记录我是如何不修改cobalt str
翻译文章,原文链接:https://0xpatrik.com/osint-domains/ 在这篇文章中,我将解释如何尽可能多地查找有关域的信息。该文章没有解决查找相关域的枚举部分,而是查找特定于域的数据,例如域名持有人,信誉或DNS设置。这篇文章的目标是致力于所有威胁情报,恶意软件分析,漏洞赏金计划,新闻业以及许多类似领域的人。 注意:这是此OSINT入门的第一个版本。我将使用新的工具和技术逐
安全研究员Brian Hyde接受了Synack Red Teams的bug bounty平台的邀请,并在其中一个程序中发现了一个反射性XSS漏洞。而本文记载了他在利用这个跨站点脚本(XSS)漏洞时遇到的困难、以及他在研究期间所使用的变通方法。这些内容都是非常有用且值得研究的。 问题一:如何访问DOM 开始时,尽管Hyde发现了平台中的XSS漏洞,但期却无法访问DOM。 这是因为页面过滤掉了包含
漏洞CMS:ThinkCMF 1.X-2.X 0x01 前言 源于上周到广州参加培训时的实战经历。 同事给出了一个9000+的站点列表,这么多的站点要是一个一个看得话得看到猴年马月啊。于是随手写了一个脚本先去探测基础信息: https://github.com/TheKingOfDuck/bcScan 先摸清楚网站是否可正常访问,以及中间件的一些基础信息。 查看返回的基础信息时有注意到多个t
文章来源:https://blog.assetnote.io/bug-bounty/2019/03/19/rce-on-mozilla-zero-day-webpagetest/ 前言 当你在渗透测试过程中使用Assetnote Continuous Security(CS,安全服务产品)时,该服务会识别部署在实例(比如AWS, GoogleCloud等)上的WebPageTest。WebPag
从RCE到LDAP访问 原文链接:https://medium.com/@thbcn/from-rce-to-ldap-access-9ce4f9d2fd78 这是我的第二篇文章,随时在Twitter(@thibeault_chenu)或评论中给我反馈,这样可以帮助我。 介绍 几个月前,我对一家法国公司进行了安全审计。 该公司有一个网站,您可以在其中找到新闻,联系页面或下载文档。 要加载某些内容,