原文:https://bohops.com/2018/01/07/executing-commands-and-bypassing-applocker-with-powershell-diagnostic-scripts/ 概述 从上周开始,我就着手在Windows操作系统中寻找可能对未来的渗透测试和红队作战有用的脚本和二进制文件。因为随着客户端在安全性能、安全意识和监控技术(例如AppLock
1. 环境说明 本篇学习总结,主要以apache中间件为主要环境进行研究学习,其他中间件情况思路基本类似,这里不做具体展开说明。 2. 基本思路 2.1. 思路说明 找网站的安装路径,其实就是通过“配置页面”或者“配置文件”找到Document Root 指向的网站路径位置,而Document Root最常见的地方就是 phpinfo.php页面和httpd.conf配置文件中; 2.
Windows下的密码hash——Net-NTLMv1介绍 0x00 前言 在之前的文章《Windows下的密码hash——NTLM hash和Net-NTLM hash介绍》分别对NTLM hash和Net-NTLMv2 hash做了介绍,对于Net-NTLMv2的上一个版本Net-NTLMv1,在安全性上相对来说更脆弱,具体脆弱在哪里呢?本文将要进行介绍 0x01 简介 本文将要介绍以下内
Windows 权限提升指南 介绍 特权提升总是归结为正确的枚举。但是要完成适当的枚举,您需要知道要检查的内容。这需要熟悉通常伴随经验而来的系统。起初,权限提升似乎是一项艰巨的任务,但过了一段时间,您就开始筛选正常和不正常的内容。最终,人们更容易知道该寻找什么,而不是挖掘所有的东西,希望能在干草堆中找到那根针。希望本指南为您的入门和提高提供一个良好的基础 本指南受基于Linux权限提升的影响,在某
原文:https://opnsec.com/2018/03/stored-xss-on-facebook/ 摘要: 攻击者可以利用Open Graph协议在Facebook留言板上嵌入外部视频来植入存储型XSS代码。当用户点击播放视频时,XSS代码就会在facebook.com的上下文中执行。 简介 2017年4月,我在Facebook留言板中发现了多个存储型XSS漏洞,并立即向Faceboo
原文:https://secapps.com/blog/2018/03/how-to-make-a-password-cracker 长久以来,入侵远程计算机系统的工具和技术并没有发生翻天覆地的变化。例如,在许多情况下,普通用户只要知道了相关密码,就能立刻变身为管理员。虽然这些情形听起来不够曲折,但在大多数情况下,暴力攻击是通过利用密码管理缺陷来入侵系统的最简单实用的方法。 实际上,Web应用程序
切入点 Jboss的反序列化漏洞,接下来看站点信息 正常来说这个admin-console及web-console/都是能正常访问的,就算不能正常访问也不会是404状态 ,所以为了搞清楚原因,去翻了其目录,进行对比,发现: server\default\deploy #默认部署war目录 server\web\deploy # 部署war相对应的编译生成目录 两个目录中,在\web\dep
0x00 前言 在渗透测试中,远程桌面连接的历史记录不可忽视,根据历史记录往往能定位出关键的服务器。 前几天有一篇文章介绍了如何清除记录,那么这篇文章就来介绍一下如何导出历史记录。 清除记录的文章地址如下: http://woshub.com/how-to-clear-rdp-connections-history/#h2_3 最开始的设想是通过枚举注册表就能够完成,但深入研究发现,想要获得所有
Author:publicmonkey@5ecurity.cn 那些年,我们一起追过的“蓝” 目前MSF下利用ms17-010主要有以下三个模块: 1.exploit/windows/smb/enternalblue_doublepulsar 下载地址:https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit 2.kal
原文地址:http://exfiltrated.com/research-Instagram-RCE.php 0x00 前言 2012年,Blloberg在Facebook白帽子奖励计划的网站上发表了一片著名的文章,文章中提到:“如果Facebook出了价值百万美刀的漏洞,我们也愿意照单全付”。在本文开始之前,我想为骗点击量的文章标题向各位道个歉,不过Facebook之前放的豪言是我写这篇文章的
原文:https://s1gnalcha0s.github.io/dspl/2018/03/07/Stored-XSS-and-SSRF-Google.html “谁主宰了数据,谁就将主宰整个世界。”——孫正義 摘要:通过精心构造的DSPL(Dataset Publishing Language)Bundle,攻击者就可以在www.google.com 的上下文中植入存储型XSS漏洞,然后,就可以
By Orange Tsai 写在故事之前 身为一位渗透测试人员,比起Client Side 的弱点我更喜欢Server Side 的攻击,能够直接的控制伺服器、获得权限操作SHELL 才爽<( ̄︶ ̄)> 当然一次完美的渗透任何形式的弱点都不可小觑,在实际渗透时偶尔还是需要些Client Side 弱点组合可以更完美的控制伺服器,但是在寻找弱点时我本身还是先偏向以可直接进入伺服器的方
Author:kyo327 日期:2012-01-12 0×00 前言 随着互联网的迅速发展,越来越多的应用都转向B/S结构,因为它是跨平台的、易操作的、方便的、迅速的,这样不论用户使用什么样的操作系统,仅仅需要安装一个浏览器就能享受在线购物、网上支付、看电影、写博客等等各种各样便捷的服务,特别是WEB2.0时代的到来更增添了互联网的活力。但是这样就会导致越来越多的WEB安全问题的出现,比如sq
0x00 前言 在之前的文章《域渗透——Hook PasswordChangeNotify》介绍了通过dll注入Hook PasswordChangeNotify来记录新密码的方法,相当于是对API PasswordChangeNotify的利用。 我们知道,API PasswordChangeNotify是Password Filter DLL的一个功能函数,那么,对于Password Filt