通过CRLF注入在Chromium中构造任意的请求头部

原文:https://blog.bentkowski.info/2018/06/setting-arbitrary-request-headers-in.html 概述 在这篇短文中,将为读者介绍在Chrome中最近发现的一个安全漏洞,利用这个漏洞,攻击者可以在跨域请求中设置任意头部。近期,@insertScript在Adobe Reader插件中也发现了一个非常类似的安全漏洞,但事实证明,许

· 10026浏览 · 2018-06-22 00:31
利用定时任务(Cronjobs)进行Linux提权

作者:AArti Singh 来源:http://www.hackingarticles.in/linux-privilege-escalation-by-exploiting-cron-jobs/ 本文讲解如何利用Linux的Cron Jobs(定时任务)来进行权限提升。 cron jobs 定时任务(cron job)被用于安排那些需要被周期性执行的命令。利用它,你可以配置某些命令或者脚本,

· 18500浏览 · 2018-06-21 13:15
先知白帽大会2018 | 议题下载

本届先知白帽大会已经圆满结束 感谢大家过去一年对互联网安全作出的贡献。 希望大家在收获满满的同时,也能够在会后通过研读演讲者的分享碰撞出各种火花。 时间 演讲者 议题 9:30-10:00 猪猪侠 先知白帽大会-开场演讲_猪猪侠 10:00-10:30 菜丝 macOS 上的逻辑提权漏洞_菜丝.pdf 10:30-11:00 redrain 弑君者Kingslayer-供应链攻

· 28369浏览 · 2018-06-21 05:28
如何选择渗透测试供应商

原文:见附件 对于需要满足安全监管要求或需要采用特定安全控制框架的组织来说,渗透测试是非常重要的一个环节。为此,各组织通常会聘请专业的渗透测试供应商完成这项任务,但是,要想找到合适的供应商,则需要进行相应的规划,采用结构化的方法并进行尽职调查。 主要挑战 由于渗透测试供应商众多,所以,客户必须根据自身的需求进行比较,从而选出合适的供应商。 许多渗透测试活动未能达到客户的目标。由于诸如选择了不

· 10317浏览 · 2018-06-18 09:23
一次红队之旅

译者:zzzhhh 作者:Charles F. Hamilton 0、记录 内容由《A-Journey-Into-a-RedTeam-2018.pdf》这篇PPT所翻译而来。 PPT讲解点如下: 0x1 红队测试的意义 0x2 识别目标 0x3 钓鱼式攻击 0x4 创建有效载荷 0x5 狩猎 0x6 工具和技巧 1、红队测试的意义 0x1 评估客户对威胁行为的反应能力 0x2 通过实现预演(

· 15490浏览 · 2018-06-15 01:37
内网安全检查/渗透总结

修订记录 编号 日期 修订内容 1 2018.5.18 初稿 A2 B2 C2 A3 B3 C3 1. 内网安全检查/渗透介绍 1.1 攻击思路 有2种思路: 攻击外网服务器,获取外网服务器的权限,接着利用入侵成功的外网服务器作为跳板,攻击内网其他服务器,最后获得敏感数据,并将数据传递到攻击者,看情况安装长期后门,实现长期控制和获得敏感数据的方式; 攻击办公网的系统、办

· 91187浏览 · 2018-05-24 14:35
利用Splunk 完成渗透测试前期的情报分析

先知原创作者翻译:原文链接 摘要:在进行攻击性安全数据分析的时候,Splunk在数据的浏览和分析方面,要比传统的Grep更具优势。 为什么选择Splunk而非ELK? ELK本身就是一个非常优秀的开源项目,如果辅之以Cyb3rward0g的HELK项目的话,在易用性方面将更上一层楼。事实上,在我“归顺”Splunk之前,已经用过ELK一段时间了。使用ELK时,我意识到必须事先创建一个.confi

· 17302浏览 · 2018-05-23 04:44
价值$36k的Google App Engine RCE漏洞详情

原文:https://sites.google.com/site/testsitehacking/-36k-google-app-engine-rce 简介 在2018年初,我接触到了一个非生产型的Google App Engine部署环境,在那里,我可以尽情鼓捣各种内部API,经过一番折腾后,竟然找到了一个得到Google承认的远程代码执行漏洞。为此,我获得了Google漏洞奖励计划颁发的36

· 7053浏览 · 2018-05-22 16:21
深入分析Google YOLO点击劫持漏洞

原文:https://webcache.googleusercontent.com/search?q=cache:kv9fSsl32yEJ:https://blog.innerht.ml/google-yolo/+&cd=1&hl=en&ct=clnk 在当今世界中,按钮已经无处不在,如电梯按钮、机械按钮,甚至位于总统办公桌上的“核按钮”,等等。但是,你是否想过,当我们按下

· 7370浏览 · 2018-05-19 02:45
绕过Linux受限Shell环境的技巧

原文:https://www.exploit-db.com/docs/english/44592-linux-restricted-shell-bypass-guide.pdf 目录 [1]引言 [2]枚举Linux环境 [3]常见的绕过技术 [4]基于编程语言的绕过技术 [5]高级绕过技术 [6]动手时间 引言 首先,让我们来了解一下什么是受限shell环境?所谓受限shell环境,指的是一

· 12515浏览 · 2018-05-12 02:00
CVE-2017-9841到root提权

漏洞详情: http://phpunit.vulnbusters.com 简单来说漏洞是出在phpunit,可以使用composer安装,vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php, 这个文件可以造成RCE: $ curl --data "<?php echo(pi());" http://localhost:8888/vendor

· 16903浏览 · 2018-05-09 07:24
Windows下的"你画我猜" -- 告别效率低下的目录扫描方法

Windows下的"你画我猜" -- 告别效率低下的目录扫描方法 0x01 前言 对Web应用进行安全测试时,我们常常需要猜测网站的结构与目录,若能得到网站详尽的拓扑结构,得到重要的目录名,文件名信息,可以为我们后续的测试创造良好的基础。 在Linux下,我们并没有特别好的办法,只能尝试去识别应用指纹,或者是暴力枚举,这是一种效率很低下的目录扫描方法,而且效果很差。 但是如果碰到的是Windows

· 14842浏览 · 2018-05-01 07:24
VulnHub|渗透测试入门(三)

VulnHub|渗透测试入门(三) 红日安全成员 -- Mochazz 环境下载 Lazysysadmin.zip (Size: 479 MB) Download: https://drive.google.com/uc?id=0B_A-fCfoBmkLOXN5Y1ZmZnpDQTQ&export=download Download (Mirror): https://download.v

· 9276浏览 · 2018-04-17 00:32
如何搭建自己的 Burp Collaborator 服务器

原文:https://blog.fabiopires.pt/running-your-instance-of-burp-collaborator-server/ 在本文中,我们将为读者介绍如何搭建自己的Burp Collaborator服务器。读者也许会问,难道它们没有提供官方指南吗?哈哈,但凡亲自动过手的读者就会知道,如果以它为指导的话,安装过程还是会遇到许多麻烦,所以我决定将自己的搭建过程详细

· 12930浏览 · 2018-04-12 04:50
利用OOB XXE盲攻击获取文件系统访问权限

原文:https://hawkinsecurity.com/2018/03/24/gaining-filesystem-access-via-blind-oob-xxe/ 今天,我将为大家详细介绍自己在某私人漏洞赏金计划中发现带外XXE(XML External Entity attack)盲攻击漏洞的过程。为了保护客户的隐私,其中的某些信息已经做了适当的处理。 与其他漏洞赏金计划任务一样,我做的

· 13817浏览 · 2018-04-06 04:01