1、nmap -v -sC 10.10.10.150 发现存在一个joomscan cms PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 2048 8a:d1:69:b4:90:20:3e:a7:b6
翻译自:https://medium.com/@jonathanbouman/stored-xss-unvalidated-embed-at-medium-com-528b0d6d4982 翻译:聂心明 你想参加私有众测?我很乐意邀请你,请联系我Jonathan@Protozoan.nl 背景 在我的上一篇文章中,你可以了解到很多关于反射型xss的。下面的这个攻击就可以欺骗用户去访问一个准备好的u
链接:https://rastamouse.me/2019/01/gpo-abuse-part-1/ 摘要 我很早就萌生出了写一篇关于组策略对象(GroupPolicyObjects,GPO)的文章的想法,我现在很开心终于把这个想法写了出来。 如果你对GPO还不太熟悉,我强烈建议您去阅读 Andy Robbins写的 A Red Teamer’s Guide to GPOs and OUs。他概述
翻译自:https://medium.com/@0xHyde/cookie-based-self-xss-to-good-xss-d0d1ca16dd0e 翻译:聂心明 上个月我收到来自Synack团队的私有赏金任务,最后我在网站中发现了一个反射型xss。因为这是私有赏金任务,我不能在writeup中提到目标的信息。但是我会演示我是怎样绕过各种限制的。我最后得到了$272,因为我没有证明我能访问d
HackFest:Sedna 目标:这台机器的目的是为那些在使用Vulnhub做机器方面有经验的人提供帮助 这台机器上有4个标志,一个用于shell,一个用于root访问,两个用于在Sedna上进行后期开发 flag1 使用nmap 扫描端口信息 nmap -v -T5 -A 192.168.31.72 看到部分详细信息,我们尝试打开80。查看一下源码,里面就一张图片,并没有什么线索。 图上还
原文:https://www.hackingarticles.in/beginner-guide-file-inclusion-attack-lfirfi/ https://www.hackingarticles.in/smtp-pentest-lab-setup-ubuntu/ https://www.hackingarticles.in/smtp-log-poisioning-
翻译自:https://medium.com/@jonathanbouman/persistent-xss-unvalidated-open-graph-embed-at-linkedin-com-db6188acedd9 翻译:聂心明 你想参加私有众测?我很乐意邀请你,请联系我Jonathan@Protozoan.nl 背景 在我的上一篇文章中,我们已经学到存储型xss中的特殊类型。这次攻击允许
原文:https://medium.com/@micallst/osint-resources-for-2019-b15d55187c3f 无论您是OSINT(公开资源情报)方面的新手,还是在自己的职业生涯中经常使用它进行侦察、威胁情报收集或调查方面的老手,鉴于该领域最近发展迅猛——无论是在OSINT工具、数据、内容还是在社区方面,都带来了巨大的发展——所以,大家都有必要吸收一些新的东西。在这篇文
翻译自:https://medium.com/@jonathanbouman/reflected-xss-at-philips-com-e48bf8f9cd3c 翻译:聂心明 你想参加私有众测?我很乐意邀请你,请联系我Jonathan@Protozoan.nl 背景 从上一篇文章我们学到,xss攻击 的危害性很高;你能够用xss偷取cookie,攻击访问者的浏览器,或者用它钓鱼 今天我们将会学到A
技术细节和描述: 应用程序如果存在解析XML的功能可能会存在XML外部实体注入漏洞,当输入包含对外部实体引用的XML而由不安全配置的XML解析器处理时,会造成漏洞。它会导致机密数据泄露,拒绝服务,服务器端请求伪造风险,以及进行内网端口扫描等其他系统影响。PayPal官方网络应用程序(PayPal Inc – PayPal Multi-Order Shipping Application [Core
翻译自:https://medium.com/@Zemnmez/übersicht-remote-code-execution-spotify-takeover-a5f6fd6809d0 翻译:聂心明 所有的Spotify音乐软件,所有的舞蹈音乐软件后门 Übersicht的远程命令执行漏洞 总结 无论何时提到安全,我都希望有机会去讨论关于应用安全的建设:网络的边界是非常有用的,但
原文链接:https://www.zerodayinitiative.com/blog/2018/12/17/seeing-double-exploiting-a-blind-spot-in-memgc 这是我们评选的2018年五大有趣案例的第一个。这些评选出来的bug都具有一些独特的元素,使得其与今年发布的大约1400条报告不同。我们首先来看Pwn2Own冠军的一个案例,以看似不可能的方式来攻击
靶机下载地址: Download: https://drive.google.com/file/d/1rwxlRMOJJ8GGj2VshAOvgqgUM_Z-OV9z/view Download (Torrent): https://download.vulnhub.com/typhoon/Typhoon-v1.02.ova.torrent ( Magnet) 靶机渗透难度相对简单,利
原文: https://mannulinux.blogspot.com/2018/12/remotely-dump-active-directory-domain.html 大家好,本文我想给大家分享一些关于“Windows活动目录(AD)”环境相关的内容。我会给大家演示如何只使用webshell来dump Windows活动目录用户数据库。 在渗透测试期间,通常会有这样的情况,渗透测试员拿到了域
翻译自:https://medium.com/@_bl4de/how-to-perform-the-static-analysis-of-website-source-code-with-the-browser-the-beginners-bug-d674828c8d9a 翻译:聂心明 在这个手册中,我将展示如何用web浏览器的内置工具去分析客户端的源码。这可能就会有一些奇怪的声音,可能浏览器不是