一篇域攻击文章的复现 先放原文的链接:Penetration Testing Active Directory, Part II – root@Hausec 文章里面主要提到在低权限的情况下,怎么做信息收集然后借助工具提权,其中牵涉到的原理我也会尽量描述清楚。 Bloodhound 使用方法很简单,mac下直接安装就行。就是下载数据库的时候贼慢,全局代理下吧。 登录 远程dump数据 首先安
在一次内部审计任务期间,我被安排去攻陷一个Windows上的Tomcat实例。通常,说到攻击Tomcat实例,都会想到进入manager后台,这是一个简单的漏洞。 但是,在这篇文章中,manager无法访问(403 HTTP错误)。然而,host-manager是可以访问的,这就是它有趣的地方,。 背景: 我们的目标 - > Windows 2012R2服务器(192.168.56.31)
文章来源:https://medium.com/@Bank_Security/ms-excel-weaponization-techniques-79ac51610bf5 概述 这里我们再一次讨论关于反向shell和规避检测的方法。我的上一篇文章利用C#&C++制作免杀shell中的一些方法已经失效了,许多AV都可以识别。所以今天我再次分享一些制作免杀shell的方法。 简单易懂的旧技术
前言 你好,我们又见面了,这是我的第一篇bug bounty文章,我一般不会单纯为了赏金去查找bug,特别是web bug bounties,但最近我对它非常感兴趣,所以我决定去查找UBER中的bug。 声明 在开始之前,如果您还不熟悉这个主题,我强烈建议您阅读有关SAML认证的文章,否则,您将很难理解这个bug。 你可以在这里阅读关于SAML的内容(https://developers.onel
原文地址:https://ijustwannared.team/2019/03/11/browser-pivot-for-chrome/ 大家好,在本文中,我们将为读者详细介绍适用于Chrome的Browser Pivoting技术。所谓的Browser Pivoting,就是一种劫持目标机器中已经通过身份验证的浏览器会话的技术。当然,这并非一种新型技术,事实上,早在2013年,Raphael M
前言 这篇文章是关于我在私人渗透测试期间在多个网站上观察到的帐户接管漏洞。 在进行Web应用程序测试时,我一直在寻找更新电子邮件或密码更新部分以及密码重置功能。由于此功能对于可能导致帐户接管的关键漏洞至关重要。由于私有项目和bug的重要性,不可能透露项目的名称。因此,我们将以示例[id] .com来理解目的。 事例1 #Business Logic错误,可以临时访问受害者的帐户,从而导致永久性的帐
前言 之前在先知社区和freebuf上看过关于子域名劫持的文章,一直觉得这种漏洞挺有意思, 但是总感觉很难撞到能真正利用起来的,后来有幸目睹了Art3mis师傅进行了一次风骚的子域名劫持, 让我看到了实时案例,于是希望着有一天我也能挖个这种洞。 正文 子域名挖掘 在挖某厂商的SRC时,我用了农夫安全的farmscan_domain对他进行了子域名挖掘, 发现了一个子域名为xxxxxx.x.com
这几天在补天挖公益SRC的时候,针对一个旅游网站发起了挑战,因为之前就尝试挖过这个网站,所以有一丝熟悉感。经过3天的挖掘工作,发现了网站内基本没有CSRF防护,但是真正能利用的点就只有一个CSRF修改Email地址,于是我继续挖掘其他漏洞,今天终于有所发现。 一个xss 我在主站测试过后,把目标放到了它的其他业务上,比如这个社区功能。社区功能可以发表游记,和主流的旅游网站一样(比如携程、去哪儿),
前言 ps:我觉得可以学习其中的思路,直接kill掉进程,找到AV的特征。 前面的部分我介绍了AmsiScanBuffer Bypass的思路,主要是修改了代码,避免被检测到。 在这篇文章中,我会介绍一种新的方法,结合Cobalt Strike / Empire /使用 Begin 我们有一下几个目标: 通过网络钓鱼或者社工将恶意文件给到目标手里 最好是什么呢?初始的payload尽量小,体积
原文链接:https://medium.com/@DanielC7/remote-code-execution-gaining-domain-admin-privileges-due-to-a-typo-dbf8773df767 首先,很抱歉这次我做了回“标题党”。好在我已经克制住不去做个“钓鱼网站”来吸引你了。:) 不久前,我以红队的身份找到了一个RCE,该漏洞可以让我们快速获取客户内网的高访
前言 赏金猎人们,你们好! 感谢你们对Edmodo的大力支持,希望所有的同僚都能顺利拿到赏金。 接下来我要告诉大家我是如何在Edmodo中发现XSS的。 这个bug是我在一个月前发现的,在这里我要感谢Parth Shah,他的一篇关于存储型XSS的文章给了我很大的启发。 我刚刚浏览了edmodo.com的网站,我发现了两个或更多的URL。页面上没有任何内容,只有一个登录页面和一些过时的Edmodo
前言 最近,微软针对AzureDevOps推出了一项新的赏金计划。一个新的漏洞赏金计划总是非常诱人,话不多讲,开始我们的赏金之旅! 相关细节 我们的目标是https://dev.azure.com,这是一个由Microsoft开发的git web服务器。我在其中的markdown编辑器中发现了一个XSS漏洞。 在你创建pull请求时,你可以使用markdown添加一些注释。markdown的渲染未
前言 各位读者你们好,今天我将展示我是如何通过html注入将cookie劫持漏洞转化为危险漏洞的。 HTML注入和Cookie劫持: HTML注入是一种注入问题,当用户能够控制输入点并能够将任意HTML代码注入易受攻击的网页时,就会发生这种问题。这个漏洞可能会导致许多问题,例如泄露可能用于冒充受害者的用户会话cookie,换句话说,它可以允许攻击者修改受害者看到的页面内容。 会话劫持攻击包括利用W
前言 最近在测试某src的时候。发现了某个站点存在源码泄露,xxx.com/www.zip可直接下载源码。通过分析该站点源码以及加上一些黑盒测试,最后成功getshell该站点。 过程 当拿到源码的时候首先看了一下该源码的结构,如图所示: 一看就是.net源码。话不多说,开始反编译代码。我这里使用DNSPY进行反编译。反编译后查看其架构,是mvc。 然后找到控制器代码。如图所示: 剩下的就是逐
嗨,大家好, 这是另一个关于我最近发现的一系列安全漏洞的安全漏洞撰写,这些安全漏洞与印度最赚钱的电子商务公司的数据库之一相关联。让我们看看完整的故事 - (这是在有关公司的明确许可下完成的) 他应该是一个针对性的攻击,我是专门在寻找一个LFI漏洞(本地文件包含)集中,所以我是在寻找和探索其被相关的一些互动与文件,然后我碰到一个前来的功能和终端更敏锐通常的功能,应用程序为您提供“Android Go