Curling靶机渗透

1、nmap -v -sC 10.10.10.150 发现存在一个joomscan cms PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 2048 8a:d1:69:b4:90:20:3e:a7:b6

· 9138浏览 · 2019-01-17 01:29
Medium.com的存储型xss(未经验证的oEmbed)

翻译自:https://medium.com/@jonathanbouman/stored-xss-unvalidated-embed-at-medium-com-528b0d6d4982 翻译:聂心明 你想参加私有众测?我很乐意邀请你,请联系我Jonathan@Protozoan.nl 背景 在我的上一篇文章中,你可以了解到很多关于反射型xss的。下面的这个攻击就可以欺骗用户去访问一个准备好的u

· 7776浏览 · 2019-01-09 17:56
滥用 GPO 攻击活动目录—Part 1

链接:https://rastamouse.me/2019/01/gpo-abuse-part-1/ 摘要 我很早就萌生出了写一篇关于组策略对象(GroupPolicyObjects,GPO)的文章的想法,我现在很开心终于把这个想法写了出来。 如果你对GPO还不太熟悉,我强烈建议您去阅读 Andy Robbins写的 A Red Teamer’s Guide to GPOs and OUs。他概述

· 35202浏览 · 2019-01-12 00:59
从Self-XSS到可利用的xss

翻译自:https://medium.com/@0xHyde/cookie-based-self-xss-to-good-xss-d0d1ca16dd0e 翻译:聂心明 上个月我收到来自Synack团队的私有赏金任务,最后我在网站中发现了一个反射型xss。因为这是私有赏金任务,我不能在writeup中提到目标的信息。但是我会演示我是怎样绕过各种限制的。我最后得到了$272,因为我没有证明我能访问d

· 9358浏览 · 2019-01-08 01:05
HackFest靶机实战

HackFest:Sedna 目标:这台机器的目的是为那些在使用Vulnhub做机器方面有经验的人提供帮助 这台机器上有4个标志,一个用于shell,一个用于root访问,两个用于在Sedna上进行后期开发 flag1 使用nmap 扫描端口信息 nmap -v -T5 -A 192.168.31.72 看到部分详细信息,我们尝试打开80。查看一下源码,里面就一张图片,并没有什么线索。 图上还

· 8603浏览 · 2019-01-12 01:01
从LFI到SMTP日志投毒到远程代码执行

原文:https://www.hackingarticles.in/beginner-guide-file-inclusion-attack-lfirfi/ https://www.hackingarticles.in/smtp-pentest-lab-setup-ubuntu/ https://www.hackingarticles.in/smtp-log-poisioning-

· 15734浏览 · 2019-01-10 00:23
LinkedIn.com中存储型xss(嵌入未经验证的Open Graph)

翻译自:https://medium.com/@jonathanbouman/persistent-xss-unvalidated-open-graph-embed-at-linkedin-com-db6188acedd9 翻译:聂心明 你想参加私有众测?我很乐意邀请你,请联系我Jonathan@Protozoan.nl 背景 在我的上一篇文章中,我们已经学到存储型xss中的特殊类型。这次攻击允许

· 7526浏览 · 2019-01-09 00:24
OSINT Resources for 2019

原文:https://medium.com/@micallst/osint-resources-for-2019-b15d55187c3f 无论您是OSINT(公开资源情报)方面的新手,还是在自己的职业生涯中经常使用它进行侦察、威胁情报收集或调查方面的老手,鉴于该领域最近发展迅猛——无论是在OSINT工具、数据、内容还是在社区方面,都带来了巨大的发展——所以,大家都有必要吸收一些新的东西。在这篇文

· 8332浏览 · 2018-12-31 02:00
在Philips.com中反射型xss

翻译自:https://medium.com/@jonathanbouman/reflected-xss-at-philips-com-e48bf8f9cd3c 翻译:聂心明 你想参加私有众测?我很乐意邀请你,请联系我Jonathan@Protozoan.nl 背景 从上一篇文章我们学到,xss攻击 的危害性很高;你能够用xss偷取cookie,攻击访问者的浏览器,或者用它钓鱼 今天我们将会学到A

· 7893浏览 · 2018-12-29 02:48
带外通道(OOB)Bind XML外部实体注入漏洞:PayPal案例研究

技术细节和描述: 应用程序如果存在解析XML的功能可能会存在XML外部实体注入漏洞,当输入包含对外部实体引用的XML而由不安全配置的XML解析器处理时,会造成漏洞。它会导致机密数据泄露,拒绝服务,服务器端请求伪造风险,以及进行内网端口扫描等其他系统影响。PayPal官方网络应用程序(PayPal Inc – PayPal Multi-Order Shipping Application [Core

· 7866浏览 · 2018-12-30 01:28
Übersicht的远程命令执行漏洞和能接管Spotify的漏洞--关于本地web服务的安全

翻译自:https://medium.com/@Zemnmez/übersicht-remote-code-execution-spotify-takeover-a5f6fd6809d0 翻译:聂心明 所有的Spotify音乐软件,所有的舞蹈音乐软件后门 Übersicht的远程命令执行漏洞 总结 无论何时提到安全,我都希望有机会去讨论关于应用安全的建设:网络的边界是非常有用的,但

· 7788浏览 · 2018-12-26 00:37
ZDI年度五大漏洞之——利用内存垃圾回收MemGC的盲点

原文链接:https://www.zerodayinitiative.com/blog/2018/12/17/seeing-double-exploiting-a-blind-spot-in-memgc 这是我们评选的2018年五大有趣案例的第一个。这些评选出来的bug都具有一些独特的元素,使得其与今年发布的大约1400条报告不同。我们首先来看Pwn2Own冠军的一个案例,以看似不可能的方式来攻击

· 7011浏览 · 2018-12-24 02:00
Vulnhub Typhoon-v1.02

靶机下载地址: Download: https://drive.google.com/file/d/1rwxlRMOJJ8GGj2VshAOvgqgUM_Z-OV9z/view Download (Torrent): https://download.vulnhub.com/typhoon/Typhoon-v1.02.ova.torrent ( Magnet) 靶机渗透难度相对简单,利

· 12395浏览 · 2019-01-04 00:59
通过webshell导出域控ntds.dit文件

原文: https://mannulinux.blogspot.com/2018/12/remotely-dump-active-directory-domain.html 大家好,本文我想给大家分享一些关于“Windows活动目录(AD)”环境相关的内容。我会给大家演示如何只使用webshell来dump Windows活动目录用户数据库。 在渗透测试期间,通常会有这样的情况,渗透测试员拿到了域

· 10564浏览 · 2018-12-21 01:15
如何用浏览器进行网站源代码的静态分析—赏金猎人入门手册

翻译自:https://medium.com/@_bl4de/how-to-perform-the-static-analysis-of-website-source-code-with-the-browser-the-beginners-bug-d674828c8d9a 翻译:聂心明 在这个手册中,我将展示如何用web浏览器的内置工具去分析客户端的源码。这可能就会有一些奇怪的声音,可能浏览器不是

· 11618浏览 · 2018-12-20 02:42