聊天应用中的侧信道攻击

摘要 自互联网诞生以来消息聊天应用就已存在。随着一些国家对通信应用进行大规模监控,更多的用户安装了“安全通讯”之类的端到端加密应用程序。这些应用声称可以加密用户的邮件,并保护其内容免受任何第三方的侵害。 然而,在深入研究其中的三个安全消息传递应用程序(Telegram,WhatsApp和Signal)之后,我们发现这些安全服务可能无法像他们所承诺的那样保护用户的隐私。 对于用户来说,他们下载这些应

· 8085浏览 · 2018-12-21 01:04
Windows Privilege Escalation Guide

Windows Privilege Escalation Guide 提权的本质是枚举。但要做到正确的枚举,你需要知道自己要去检查哪些服务和查找哪些内容,而且你要熟悉目标系统,并且有一定的经验。 首先,提权是一项困难的任务,但熟悉以后,你会开始排除掉一些多余的操作。最后知道自己要怎么做,而不是大海捞针。 希望本指南能够为你提供良好的基础并帮助你入门。 本指南受g0tm1lk的Basic Linux

· 8210浏览 · 2018-12-18 23:51
从 blind XXE 到读取根目录文件

从 blind XXE 到读取根目录文件 在一次最近的 bug bounty活动中,我找到了一个端点(应用服务)了HTTP响应的数据为XML结构,我认为这里存在一个XXE漏洞。但是关于这个端点(应用服务)是没有文档说明的,唯一能够找到的介绍是一篇2016年一位心烦意乱的开发人员写的。 接下来,我大致描述一下我将一个中等难度漏洞提升成高危漏洞的过程和思路。 我认为在测试的过程中遇到的错误信息是很重要

· 51128浏览 · 2018-12-17 01:28
社工模拟——利用BadUSB穿透3层内网

社工模拟——利用BadUSB穿透3层内网 作为一个安全人员,听过许多社工APT案例,钓鱼邮件、水坑攻击、丢个u盘等等。前段时间在一次培训中了解到BadUSB的攻击方式,可以通过U盘达到控制服务器的效果,在著名的美剧《黑客军团》中也出现了在停车场扔BadUSB来进行钓鱼的场景。 一时好奇,于是尝试模拟一次社工,利用VMware搭建了3层网络靶场,通过BadUSB+MSF的攻击手段,一步一步渗透到第

· 15838浏览 · 2018-12-15 02:10
逻辑让我崩溃之越权姿势分享

0×00 写在前面 本文涉及到三种越权思路,每种方式分别对应了一个实际的案例分享。这是自己在平时的测试中积累并值得分享的一些测试经验,可能不能将问题探究到多深入,希望文中的思路能有所用。 0x01 修改返回包的越权 前情提要 “修改返回包”这个越权的应用场景是一个请求使用加密算法加密请求的应用系统,测试过程中几乎所有的请求均加密,返回包为明文,此处可以使用如下案例中的方式进行越权测试。 案例分享

· 12288浏览 · 2018-12-12 23:02
nodejs应用中的权限绕过漏洞—一个赏金漏洞的故事

翻译自:https://medium.com/bugbountywriteup/authentication-bypass-in-nodejs-application-a-bug-bounty-story-d34960256402 翻译:聂心明 hi,大家好, 在这篇文章中,我将完整介绍我在私有src中发现的一个漏洞,这个漏洞可导致nodejs的身份认证被绕过。并且我将介绍如果我遇到类似的接口(只

· 9002浏览 · 2018-12-09 22:42
macOS上一个模拟鼠标攻击的0day

0x01 背景 想象一下,如果我们作为一个攻击者获得了macOS的root权限,可以做些什么? 你可能想要执行以下操作: 下载所有用户的钥匙扣,获取用户账号和密码 定位系统的地理位置 枚举用户的联系人 加载内核扩展 绕过第三方的安全产品 不幸的是在最新的macOS上,新增了一些安全机制阻止了这些操作。在执行上述各项操作的时候,这些安全机制将会生成警报响应。

· 8324浏览 · 2018-12-08 23:31
Reel—在HackTheBox上的一次BloodHound & PowerSploit 活动目录渗透

原文地址:https://medium.com/bugbountywriteup/reel-a-bloodhound-powersploit-active-directory-hackthebox-walkthrough-3745269b1a16 翻译人:agostop 摘要 Reel是一个运行着FTP服务,允许匿名访问的Windows主机,它被用来访问系统上的文件以枚举用户的邮件并确定用户正等待

· 9166浏览 · 2018-12-07 23:35
组合漏洞导致的账号劫持

Login CSRF + DOM-XSS + unsafe URL redirect = ATO 在最近参与的一次对站点A的众测中,我发现A可以使用QQ账号进行登陆。在过去的几个月里,我发现了大量关于OAuth登陆劫持的漏洞,如果你有兴趣,可以参考:OAuth回调参数漏洞案例解析 尽管我相信目标A已经不存在OAuth登陆劫持漏洞(因为QQ已经在redirect_uri参数上做了强校验),但是我仍打

· 12138浏览 · 2018-12-07 01:20
一次挖洞中失去工具的union盲注?

0x00 记忆方式 case when 15 like '1%' then 0 else 2*1e308 end 0x01 前言 在一次日常的web安全检测时发现的一个sql注入,刚开始是直接扔sqlmap里面的,后面发现sqlmap对于这个站是怎么样都无法正常的检测注入 如下图: 而手工检测是可以注入但是人家返回的是你输入的内容,也就是不会有数据库的数据返回 这就很蛋疼了,并且通过这个网

· 9115浏览 · 2018-12-04 16:07
优步漏洞悬赏:将self-xss变成可用的xss

优步漏洞悬赏:将self-xss变成可用的xss 在优步的partner入口,也就是司机们可以登录然后更新他们的细节的界面,我找到了一个非常简单经典的XSS:把个人信息的一项改为: <script>alert(document.domain);</script> 会导致代码被执行,然后一个alert会弹出。 这个点在登录后用了两分钟就找到了,之后才是有意思的地方。 S

· 9020浏览 · 2018-12-01 00:21
渗透测试之子域名探测指南

原文链接:https://blog.appsecco.com/a-penetration-testers-guide-to-sub-domain-enumeration-7d842d5570f6 前言 作为一名渗透测试人员,或者说一个漏洞赏金猎人,一般情况下,当您进行安全测试时,您将获得一个或一组域名。您必须进行广泛的信息搜集,以找到有用的信息,如服务器,Web应用程序,属于目标组织的域等,从而

· 22247浏览 · 2018-12-04 16:05
Vulnhub Raven:2

主机发现 root@kali:~# arp-scan -l Interface: eth0, datalink type: EN10MB (Ethernet) Starting arp-scan 1.9 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/) 192.168.1.1 e0:45:6d:c8:43:79 (Unkno

· 9059浏览 · 2018-12-02 00:22
如何在受限环境中利用Firefox执行系统命令

如何在受限环境中利用Firefox执行系统命令 原文:https://www.contextis.com/en/blog/escaping-from-mozilla-firefox-in-restricted-environments 0x00 概述 在受限软件环境中,用户应该只能执行有限的几种任务,此时系统通常会使用Kiosk应用程序来减少用户与系统交互的机会。在许多环境中,系统会根据用户实际需

· 7967浏览 · 2018-11-22 04:16
在Active Directory中伪造欺骗和识别欺骗详细分析

原文链接:http://www.labofapenetrationtester.com/2018/10/deploy-deception.html 欺骗一直是我感兴趣的。作为军事历史的学生,我一直对它在战争中的实施着迷,并将欺骗视为有效且通常成本低的东西! 几年前,我参与了几个月的企业欺骗解决方案的开发和广泛测试(从红色团队的角度来看)。在2018年初,在我的一个Active Directory课

· 6052浏览 · 2018-11-12 01:15