渗透测试-从打印机到主域控制器 ps:关于域内信任这块基础可以参考倾旋的一篇wiki,内容很足很丰富。 https://payloads.online/archivers/2018-11-30/1 彻底理解Windows认证 - 议题解读 Intrusion testing 最近我参与了一个项目,在项目中,我要在不触发SOC(应该是安全运营中心的意思)的情况下,拿到目标内部的数据,我活动的范围只
原文:Self XSS to Interesting Stored XSS 作者:rohan aggarwal@nahoragg 我在Hackerone的一个程序中找到了这个XSS。关于这个存储型XSS的有趣之事在于:它反映了我尝试通过某种办法升级self-xss,好运眷顾,我成功了。 此外,我不能透露这个程序的名字,因为他们要求不要,但是如果你发现了它,我并不感到惊讶。 那么让我们来看看这个网站
滥用Exchange:距离获取域管权限只差一个API调用 原文:https://dirkjanm.io/abusing-exchange-one-api-call-away-from-domain-admin/ 0x00 概要 在使用Active Directory和Exchange的大多数组织中,Exchange服务器的权限非常高,如果掌握Exchange服务器上的管理员权限,就足以升级到域管理
原文:https://docs.google.com/presentation/d/1PCnjzCeklOeGMoWiE2IUzlRGOBxNp8K5hLQuvBNzrFY/edit?usp=sharing
0x00 前言 好久没有写文章,都2019年了,哎~. 今天我们来讨论下XSS漏洞利用危害的提升,不是什么新技术,以前的前端木马就是这么干的。传统的XSS利用大多数都是抓个Cookies或者结合CSRF等进行组合拳利用。XSS漏洞因为其受到浏览器的限制,很多的功能被安全策略阻挡无法利用,当然绕过浏览器的安全策略也是有的,但是这个不在本文的讨论范围之内(因为不是很容易),有兴趣的朋友可以去找找这方面
命令注入 OS命令注入(也称为shell注入)是一种web安全漏洞,它允许攻击者在运行应用程序的服务器上执行任意操作系统(OS)命令,通常会完全破坏应用程序及其所有数据。通常,攻击者可以利用OS命令注入漏洞来破坏宿主基础设施的其他部分,利用信任关系将攻击转移到组织内的其他系统。 前置知识 说到命令注入,我们不得不提到命令注入中几个常用的符号。 && 语法格式如下: command
原文地址:https://research.checkpoint.com/hacking-fortnite/ 前言 在Epic Games的大型游戏堡垒之夜中,玩家在虚拟世界中相互争夺武器和工具,以保证自己能存活下来,成为“最后的胜利者”。 然而在过去的几周中,Check Point Research在Epic Games的在线平台中发现了多个漏洞,可以让攻击者接管任何玩家的账号,查看他们的个人账
原文地址:https://0x00sec.org/t/bypassing-crowdstrike-falcon-detection-from-phishing-email-to-reverse-shell/10802 Crowdstrike Falcon是新型端点安全解决方案的一部分,它会尝试通过使用机器学习和行为分析来检测和拦截异常活动(至少官方的说法是这样的)。 可以确认的是,如果靶机上安装了
原文链接:https://blog.assetnote.io/bug-bounty/2019/01/14/gaining-access-to-ubers-user-data-through-ampscript-evaluation/ 现代项目开发和资产管理方法正在不停地快速变化。在这场创新和扩张的竞赛中,新资产被迅速部署并暴露于公共互联网,已有资产也在不断发展。 要跟上这个不断变化的攻击面是很难的
翻译自:https://medium.com/@jonathanbouman/local-file-inclusion-at-ikea-com-e695ed64d82f 翻译:聂心明 你想参加私有众测?我很乐意邀请你,请联系我Jonathan@Protozoan.nl 背景 通过本地文件包含攻击(LFI),你可以拿到服务器中的敏感文件。比如,配置文件,日志文件和网站的源代码。有时,你甚至会导致远程
靶机链接:https://www.hackthebox.eu/home/machines/profile/145 1、nmap -sC -sV -p- -v -Pn 10.10.10.92 第一次扫描没有扫出3366,后面尝试-p-扫描全端口扫出 扫描出22、3366(需要认证登陆) PORT STATE SERVICE VERSION 22/tcp open ssh Op
原文:https://blog.rapid7.com/2019/01/03/santas-elfs-running-linux-executables-without-execve/ 这篇博客是年度的12 Days of HaXmas系列博客中的第11篇。 Executable and Linkable Format ( ELF ) 是许多类Unix操作系统(如Linux,大多数现代BSD和Sol
原文链接:https://one.tuisec.win/detail.jsp?id=https://hackerone.com/reports/409850&&search_by_html=url 1.背景 Steam的聊天客户端是一个攻击起来特别有趣的系统,因为它是使用一组具有强大安全特性的现代技术构建的。 它主要是基于React框架,而关于React,它具有任何现代Javasc
攻击者在展开攻击时会遇到很多挑战。其中两个挑战是: 1.克服网络障碍(网络策略、分段等)。 2.在“隐身模式(stealth mode)”下执行不同的操作,这样他就不会被抓到。 应对这些挑战的一种好方法是在尝试创建可以跨越网络中不同障碍的隐式连接时使用ICMP隧道。 在计算机网络中,隧道协议是一种网络协议,在其中,使用一种网络协议(发送协议),将另一个不同的网络协议,封装在负载部分。在这里您可以了