本文是Windows Exploitation Tricks: Exploiting Arbitrary File Writes for Local Elevation of Privilege的翻译文章 前言 之前我提出了一种技术,可以在Windows上利用任意目录创建漏洞,从而对系统上的任意文件进行读取访问。 在即将发布的Spring Creators Update(RS4)中,我在前一篇文章
原文:https://securify.nl/blog/SFY20180801/click-me-if-you-can_-office-social-engineering-with-embedded-objects.html 简介 对于攻击者来说,Microsoft Office文档为诱骗受害者运行任意代码提供了多种渠道。当然,攻击者虽然可以尝试利用Office漏洞,但更常见的做法,却是向受害
本文是Windows Exploitation Tricks: Arbitrary Directory Creation to Arbitrary File Read的翻译文章。 前言 在过去的几个月里,我一直在几个会议上展示我的“Windows逻辑提权研讨会简介”。由于在限制的2小时内没能完成最后一步,我想一些有趣的提示和技巧会被删减掉。因此,不太可能会在近期出完整的培训课程了。但我会把一系列不
原文:https://modexp.wordpress.com/2018/08/26/process-injection-ctray/ 引言 这种注入方法因被2013年左右出现的Powerloader恶意软件采用而闻名于世。当然,大家都不清楚该技术首次用于进程注入是在什么时候,因为自80年代末或90年代初以来,被利用的功能就一直是Windows操作系统的一部分。额外的Window字节在索引0处
作者:KarmA@D0g3 记录一下自己的Vulnhub-Lampião: 1 通关过程 背景 你想继续攻击自己的实验室吗?试试这个全新的易受攻击机器!“Lampião1”。 Goal:得到root权限 Difficulty:easy Lampião1是一个巴西著名的土匪领袖,flag里面有他的肖像。 信息收集 首先用netdiscover确定靶机ip,再用nmap扫下端口 一开始用下面这条命
原文:https://blog.bentkowski.info/2018/07/vulnerability-in-hangouts-chat-aka-how.html 几个月前,谷歌发布了一个新产品:Hangouts Chat应用程序,这无疑是对Slack的一个回应。Hangouts Chat不仅提供了浏览器版本(要求具有G Suite帐户),同时,也提供了桌面版或移动版应用程序,对于后者,读者可
本文翻译自:http://www.hackingarticles.in/hack-the-wakanda-1-ctf-challenge/ 大家好,本文向大家介绍一个CTF挑战靶机Wakanda,下载地址在这里。该靶机难度适中,共有三个flag(flag1.txt,flag2.txt和root.txt)。 渗透测试方法如下 网络扫描(Nmap,netdiscover) HTTP服务遍历 Php
原文:https://rhinosecuritylabs.com/aws/amazon-aws-misconfiguration-amazon-go/ 背景知识 今年早些时候,亚马逊全新的智能零售店Amazon Go正式向公众开放,由于这种零售店提供了自动结账系统,所以,商店内根本就没有收银员!因此,这种商店将有望彻底改变人们的购物体验。 概括来说,这种零售店的运作方式为:首先,客户需要下载Am
本文翻译自:http://www.hackingarticles.in/windows-privilege-escalation-unquoted-path-service/ 作者:AArti Singh 本文描述如何利用不带引号的服务路径(Unquoted service Path)来进行Windows权限提升。 不带引号的服务路径漏洞 该漏洞是与可执行文件的路径相关的,路径的文件名和文件名逐
0x00 前言 一次自己引导自己走进误区的经历,有所收获,所以分享出来。 0x01 有问题吧? 抓包看到输入一个号码后,会有两个请求查询判断: 卡号是否存在; 卡号对应的个人信息; 初步判断:此处进行了数据库查询 0x02 进一步测试 Part Ⅰ 自动化工具 直接使用了sqlmap,同时首次实用工具时参数上添加了几个条件: “-- delay 10”; 为什么使用delay
环境说明 靶机环境 192.168.107.128 攻击机kali 192.168.107.129 主机发现 首先用nmap进行主机发现,因为都在同一网段,所以nmap -sP 192.168.107.1/24 可以看到,本机ip是129,所以靶机自然就确定为192.168.107.128。 端口扫描 确定了靶机ip,就来确认一下开放的端口,使用nmap -sS -A 192.168.107.1
原文:https://googleprojectzero.blogspot.com/2018/08/windows-exploitation-tricks-exploiting.html 本文是Windows利用技巧系列的第二篇文章,在本文中,我们将为读者详细介绍如何利用Issue 1550漏洞,通过CSRSS特权进程来创建任意对象目录。我们之所以再次详细剖析特定漏洞的利用技巧,是为了帮助读者更好
vulnhub|渗透测试lampiao 题记 最近在打靶机,发现了一个挺有意思的靶机,这里想跟大家分享一下. 环境准备 vulnhub最近出的一台靶机 靶机 Lampiao.zip (Size: 669 MB) Download: https://mega.nz/#!aG4AAaDB!CBLRRYQsAhTOyPJqyjC0Blr-weMH9QMdYbPfMj0LGeM Download (Mir
本文翻译自: https://research.checkpoint.com/fakesapp-a-vulnerability-in-whatsapp/ 作者:Dikla Barda, Roman Zaikin,Oded Vanunu WhatsApp拥有用户15亿,有超过10亿个群组,每天发送消息超过650亿(2018年初数据)。大量的用户和消息规模下,出现垃圾邮件、谣言、虚假消息的概率也很大
0X00 前言 在上一篇文章 Linux反弹shell(一)文件描述符与重定向,我们已经讨论过了反弹shell中最核心也是相对较难理解的部分,那么接下来我们就可以正式借反弹shell的实例分析回顾前一篇文章讲的知识,并且也加深对反弹shell的理解吧。 0X01 什么是反弹shell reverse shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转