MFA多因素验证绕过和提权

原文: https://laconicwolf.com/2018/09/21/mfa-bypass-and-privilege-escalation/ 本文主要讲解两个MFA(多因素验证)应用在web应用程序中部署实现时存在的问题。MFA的确是非常好的,我非常支持它,但在很多应用系统中,第二个因素的验证与第一个因素无关,这导致了可以将帐户“A”的用户名/密码与账号“B”的第二个因素混合。在第一个M

· 9293浏览 · 2018-09-25 17:07
我是如何挖掘Uber的XSS漏洞并绕过CSP的

原文:https://medium.com/@efkan162/how-i-xssed-uber-and-bypassed-csp-9ae52404f4c5 前奏 我曾经在Uber的子域上寻找过开放式重定向漏洞,虽然他们并不把“Open Redirect”当作漏洞,但我想“为什么不把它与其他漏洞联合起来?也许可能导致帐户接管或其他什么威胁呢?”在这种想法的激励下,我干劲十足。在partners

· 10369浏览 · 2018-09-24 03:39
深入研究cobalt strike malleable C2配置文件

原文: https://posts.specterops.io/a-deep-dive-into-cobalt-strike-malleable-c2-6660e33b0e0b Cobalt Strike最有用的功能之一就是可以修改Beacon payload的行为。通过修改框架内的各种默认值,操作者可以修改Beacon的内存占用,更改其检入的频率,甚至可以修改 Beacon的网络流量。所有这些

· 24817浏览 · 2018-09-23 23:30
Vulnhub-LazySysAdmin 通关指南

作者:KarmA@D0g3 记录一下自己的LazySysAdmin通关过程 背景 一个孤独和懒惰的系统管理员哭泣自己睡觉的故事 Difficulty:中等/初学者 Goal: ​ 1.教初学者一些基本的Linux枚举技巧 ​ 2.让自己更加熟悉Linux的服务配置,然后创造更多靶机给大家去学习 ​ 3.得到root权限&找到flag Hint: 枚举是关键 使劲磕 不要错过一

· 10590浏览 · 2018-09-22 12:16
Linux环境变量提权

本文翻译自: http://www.hackingarticles.in/linux-privilege-escalation-using-path-variable/ 本文我们会讲解关于Linux提权的几种方法,相信这些方法会对大家有所帮助。通过本文,我们将学习“控制$PATH环境变量的几种方法”来获取远程主机的root权限。 开始吧!!! 介绍 $PATH是Linux和类Unix操作系统中的环

· 16393浏览 · 2018-09-19 15:35
红队测试从0到1 - PART 2

原文:https://payatu.com/redteaming-zero-one-part-2/ 翻译:sn00py@D0g3 本文是上一篇博客的延续-红队测试从0到1 - PART 1,我强烈建议读者先看看上一篇文章再来阅读本文。在上一篇文章中,我介绍了什么是红队测试?红队测试与渗透测试的区别、红队人员的目标、C2/后利用框架的选择以及C2基础设施的建立。 在这一部分,我们将介绍有效载荷的创建

· 10321浏览 · 2018-09-19 09:45
windows进程注入技术之控制台窗口类

原文:https://modexp.wordpress.com/2018/09/12/process-injection-user-data/ 介绍 每个窗口对象都支持通过SetWindowLongPtr API和GWLP_USERDATA参数设置的用户数据。一个窗口的用户数据只是少量的内存,通常用于存储一个指向类对象的指针。在控制台窗口主机(conhost)进程中,它存放了一个数据结构体的地址。

· 9435浏览 · 2018-09-18 17:27
利用不安全的跨源资源共享(CORS)---api.artsy.net

翻译自 https://bugbountypoc.com/exploiting-cross-origin-resource-sharing/ (这个网站会公开获得赏金的漏洞的poc,方法,思路) 译者:聂心明 利用不安全的跨源资源共享(CORS)– BugBountyPOC 这个文章的公开者是BugBountyPOC.Note的贡献者Muhammad Khizer Javed,这篇文章的作者是Mu

· 10227浏览 · 2018-09-17 01:57
红队测试从0到1 - PART 1

译者: sn00py@D0g3 序言 这篇文章特别针对那些想深入研究红队测试,并从传统渗透测试向前迈进一步的初学者。它也将有助于蓝队/应急响应团队/SOC分析员了解研究方法,并在与红队或真实对手的博弈中有所准备。这是一篇很长的帖子,所以读者最好先拿一杯咖啡,再继续阅读。 什么是红队测试? 根据Redteamsecure.com的定义,红队测试是全方位、多层次的攻击模拟,旨在衡量一家公司的人员、网

· 16785浏览 · 2018-09-14 09:24
菜刀HTTP流量中转代理过WAF

0x00:前言 在实际的渗透测试中,Webshell真正免杀的第一步就是确保 Webshell 的源脚本免杀,其次是传输内容的编码混淆。 但仅将 request 包内容进行编码,发送到服务器是远远不够的;部分 WAF 或者信息防泄漏系统还会对网页的 response 返回包流量进行检测。这时候,无论源脚本的免杀构造多精巧,request 包编码的多复杂,response 返回的明文内容都会暴露它是

· 21403浏览 · 2018-09-13 19:00
Silence:针对银行的APT攻击

Silence是一个新的活跃的APT组织,会自己开发攻击工具,同时会借鉴其他组织的TTPS。主要攻击目标是银行等金融组织。 Silence group Group-IB 2016年7月检测到Silence相关的第一起事件。那时攻击者应该才开始测试软件的共那个。Silence的第一个目标是俄罗斯银行,因为攻击者会尝试攻击AWS CBR。之后,黑客沉默了一段时间,这也是Silence的标准实践方式。

· 10413浏览 · 2018-09-09 12:13
Windows下三种mysql提权剖析

title: Windows下三种mysql提权剖析 索引 这篇文章是写基于windows环境下的一些mysql提权方法的分析并利用。这些方法老生常谈,但困于很多文章在讲分析和利用的时候模棱两可,因此想总结一下常见的方法思路。基于windows的提权姿势多的数不胜数,一般在配置文件可以嗅探到root密码的情况(root密码已知)下,或者注入、爆破拿到root密码下,可以考虑mysql提权。文章内

· 18831浏览 · 2018-09-09 01:33
如何利用CORS配置错误漏洞攻击比特币交易所

原文:https://portswigger.net/blog/exploiting-cors-misconfigurations-for-bitcoins-and-bounties 本文内容摘自我在AppSec USA大会上发表的演讲,准确来说,这里已经做了极大的简化。如果您有时间(或在阅读本文是遇到难以理解的内容)的话,我强烈建议您查看相应的幻灯片和视频。 跨源资源共享(CORS)是一种放宽同

· 10928浏览 · 2018-09-05 12:05
如何成为一个漏洞赏金猎人

本文翻译自:Researcher Resources - How to become a Bug Bounty Hunter 恭喜你!当你决定当一个安全研究员并且准备学习一些新的技能时候,是非常令人激动。我们将在下面收集一些资源来帮助你开始你的安全之旅。请跟着我的脚步往下读。 1. 开始阅读 买一些渗透测试和漏洞挖掘的基础入门书。因为给赏金的漏洞通常会包括一些web目标,我们将集中精力先成为一个搞

· 23934浏览 · 2018-09-05 03:54
Windows利用技巧:利用任意对象目录创建进行本地提权

本文是Windows Exploitation Tricks: Exploiting Arbitrary Object Directory Creation for Local Elevation of Privilege的翻译文章。 前言 我们又回到了关于Windows利用技巧系列。 这次我将详细说明我将如何利用问题1550,它能使用CSRSS特权进程的某些行为创建任意对象目录。 我将再次说明如

· 8816浏览 · 2018-08-31 05:08