前言 如果你像我一样,在渗透测试的某些时候,你在Windows主机上获得了一个session,你也许有机会从该主机dump下账号密码。通常会使用Mimikatz。在原始的版本,Mimikatz从lsass.exe 进程中直接获取凭证(明文或Hash值),经过发展,现在它已经衍生出几个不同的攻击向量。然后,攻击者可以使用这些凭据为“中心点”攻击同网络中的其他资源 ——这通常被称为“横向移动”,其实在
Red Team Techniques-通过钓鱼攻击获得访问权限 关于红队如何制作网络钓鱼攻击的帖子很多,但是大多数不是很完整。 我下面会讲我们最近的一次攻击案例,从0到获得权限,包括域名的创建,制作钓鱼攻击的手段,绕过垃圾邮件过滤器,和电子邮件网关的注意事项,生成bypass 的payload以及绕过AMSI,文章的末尾我列了一份参考文章的清单。 重要的注意事项 邮件的来源 使用脚本从本地发送
PostgreSQL是一个流行的开源关系数据库,具有广泛的平台支持。您可以在各种POSIX操作系统以及Windows上找到它。根据系统的配置,Postgres可以成为红队利用的宝贵资源。了解基础知识非常重要。那么让我们开始攻击PostgreSQL吧! 服务发现 Nmap是一个适合服务发现的扫描程序。我们可以很容易地选择massscan或unicornscan,但最简单的nmap命令通常是发现Pos
0x01 前言 本文涉及到的漏洞并不高级 主要分享实战中的一中经验。 0x02 过程 接到客户的系统后 打开发现页面主要是用Flash写的 技术很老了 在这种系统上挖掘到漏洞应该不是什么难事。 看到这种只有一个登录界面的系统笔者通常会联想到以下几种是否 是否可绕过/沿用验证码(尝试删除验证码参数/重复使用) 是否可遍历账号(点击登录后提示用户名不存在) 是否可爆破密码(超过登录限制阀值时账号
Active Directory 渗透测试靶场(二) Go on。 0x00 前言 先介绍一下域信任的基本原理,然后第二部分实际操作一下信息的枚举。 0x01 域信任的过程 建立域之间的信任关系 在域环境中,建立信任的两个域之间可以互相访问资源,当然,其中需要做一些权限上的设置。 信任方向(单向或双向) 信任可以是单向或双向的。在双向信任中,任何一方的域都可以访问另一方。在单向信任中域A信任域B,
不久前,我的同事Fredrik提到Safari允许域名中包含特殊字符。 他在Detectify Crowdsource Slack中分享了这个情况。这也引起了我的兴趣,所以我觉得对此进行相关研究。 我们需要注意,除了OS X之外,Safari还存在于iOS上,所以这也导致Safari成为最受欢迎的浏览器之一。 在阅读了博客文章(之后已被翻译成英文)后,我去了HackerOne和Bugcrowd,拿
如何滥用Access Tokens UIAccess绕过UAC 原文:https://tyranidslair.blogspot.com/2019/02/accessing-access-tokens-for-uiaccess.html 0x00 前言 我在之前的文章中提到过,Windows RS5最终结束了攻击者对Access Tokens(访问令牌)的滥用,使其无法通过Access Token
前言 此漏洞允许攻击者利用CSRF令牌向Facebook上的任意端点发送请求,从而导致受害者帐户接管。为了使此攻击有效,攻击者必须诱使目标单击某个链接。 示范 这是因为有一个易受攻击的端点,它获取攻击者选择的另一个给定的Facebook端点以及参数,并在添加fb_dtsg参数后向该端点发出POST请求。给定的端点位于主域www.facebook.com下,这使得攻击者更容易欺骗受害者访问URL。
在本博客中,我们的“ 高级Web黑客 ”培训课程的首席培训师Sunil Yadav将讨论一个案例研究,其中识别并利用服务器端请求伪造(SSRF)漏洞来访问敏感数据,例如源代码。此外,该博客讨论了可能导致部署在具有持续部署(CD)管道的AWS Elastic Beanstalk上的应用程序的远程执行代码(RCE)的潜在领域。 AWS Elastic Beanstalk AWS Elastic Bea
0x01 About 嗯 这是一个企图Uninstall All AVs失败的产物 基本思路是模拟点击 输入 通过下面指令可运行360的卸载程序 cd "C:/Program Files/360/360safe/" & start uninst.exe 这程序的按钮有两个ShadowEdge保护 直接运行py脚本取点击会被拒绝 新建一个bat再用start来启动就可以绕过了 http
前言 有好长时间没有动笔写过文章了,忙碌了一阵时间后,决定再提笔写点最近的感受。今天,我将分享一篇有趣的文章,介绍我在Bug赏金计划中发现的一个漏洞。核心问题是未经验证的重定向,但我要在上面进行升华,不仅仅局限于重定向,所以话不多说,撸起袖子加油干! 知己知彼,百战不殆 了解应用程序 当以公司或应用程序为目标时,首先要确定应用程序流程以及它的工作机制。在不了解应用程序的情况下进行一系列的漏洞测试
初识Redis未授权访问 redis是一种以key-value为键值对的非关系型数据库 redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。 它通常被称为数据结构服务器,因为值(value)可以是 字符串(String), 哈希(Map), 列表(list), 集合(sets) 和 有序集合(so
摘要 让我们将时间倒退到2017年12月,我在一个职位列表网站上发现了一个命令注入漏洞。以下是简单的POC,其中易受攻击的参数是filename。 PoC 我先用sleep 5进行测试,响应延迟为5-6秒(6.113毫秒)。你可以看到右下角的延迟。 我随即用sleep 10进行测试,看看有什么不同。响应延迟10-11秒(11.137毫秒)。延迟时间同样位于右下角。 我尝试使用命令ping -c
0x01 前言 上回书说道~说道哪儿忘了~我们接着再说说。 【PS: 这是自己在平时的测试中积累并值得分享的一些测试经验,可能不能将问题探究到多深入,希望文中的思路能有所用。】 0x02 “躲起来的”Form表单 1. 场景 就像小节标题提到的一样,留意那些“躲起来的”Form表单,很多场景下你是否遇到过点击触发一个功能请求,但是返回的是空白或者“无记录”的提示,请求中不包含任何用户参数,这个时候
前言 我有一个骚想法:这么多年来,我一直从事安全方面的工作,提供了很多的渗透测试服务和红队服务。 我一开始做渗透的时候也能很快拿到DC权限。 2013年9月,Spider Labs写了一篇文章,标题是通过SpiderLabs在内网中拿到DC的五种方法 。 这篇文章就当作是它的后续吧。 Netbios和LLMNR名称中毒 虽然说Netbios/LLMNR并不像2013年那样普及,但是绝大多数的测试