原文:https://adsecurity.org/?p=4056 在近期举行的DerbyCon 8(2018年)会议上,Will Schroeder (@Harmj0y)、Lee Christensen (@Tifkin_)和Matt Nelson (@enigma0x3)探讨了信任AD所带来的意外风险。其中,他们提到了许多非常有趣的获取持久性和提权方法,不过,有一项内容引起了我的特别关注。 概

原文:https://www.rapid7.com/info/encapsulating-antivirus-av-evasion-techniques-in-metasploit-framework 引言 一直以来,Rapid7的Metasploit团队都在致力于研究针对常规防病毒(AV)软件的免杀技术,以及将这些技术集成到Metasploit的方法,以使更多的安全社区可以提前了解这些技术,从

本文翻译自:https://enigma0x3.net/2018/10/10/cve-2018-8212-device-guard-clm-bypass-using-msft_scriptresource/ Device Guard及其附带的开源脚本环境是破坏攻击过程的致命组合。在脚本语言(如PowerShell和Windows Scripting Host)处于锁定状态时,Device Guar

原文:http://10degres.net/aws-takeover-ssrf-javascript/ 在本文中,我将为读者介绍自己在Hackerone网站的一个私人漏洞赏金计划中发掘漏洞的故事。准确来说,这个漏洞的挖掘、利用和报告过程,正好花费了我12小时30分的时间,当然,中间没有休息,完全是一气呵成。利用这个漏洞,我能够转储AWS登陆凭证,从而获取了相关公司帐户的完全控制权限:我手中有20

原文: http://www.hackingarticles.in/windows-kernel-exploit-privilege-escalation/ 大家好,上一篇文章中,我们讨论了使用自动化脚本进行Windows提权的向量。今天我们来演示通过内核利用技巧来提权。为此,我们将使用metaspolit的内置模块Local Exploit Suggester。这个模块可以帮助我们识别系统存在哪

记一次对vulnhub中Android4靶机渗透测试全过程 Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者。 下载链接:Android4:https://download.vulnhub.com/android4/Android4.ova 搭建成功的Android平台 知识点 端口扫描和IP发现

原文来自 https://4lemon.ru/2017-01-26_make_money_button.html 翻译:聂心明 我每次都会测试与钱有关的系统,我对它感兴趣的原因不仅仅是因为能发现诸如注入漏洞,xss漏洞,IDOR漏洞等这些OWASP TOP-10之中包含的漏洞,还能发现一些基于金融的逻辑漏洞还有基于数学的漏洞。这里有一份常见漏洞类型列表: 资源竞争 从一个RUB账户转到另一个

原文:https://www.n00py.io/2018/08/bypassing-duo-two-factor-authentication-fail-open/ 在进行渗透测试时,如果能够通过远程桌面协议(RDP)连接到目标系统的话,通常是非常有利的。就我而言,一旦获得了执行各种操作所需的凭证,就会使用rdesktop或xfreerdp连接到相应的主机。可是,如果客户端使用Duo为Window

实际测试中常遇到VMware vSphere构建的云环境,同时在已获取域管理员账号的情况下,很大可能可以直接用域管理员登录vsphere(多数vSphere会配置域管理员用户登录),这时就需要尝试对vSphere管理的所有虚拟机进行进一步渗透。 VMware vSphere 简介 VMware vSphere 官网链接 vSphere: The Efficient and Secure Platf

本文翻译自: https://www.sentinelone.com/blog/mojaves-security-hardening-user-protections-bypassed/ 在macOS Majave中,应用所有的API和对资源的直接访问都会需要请求用户的准许,用户也能够直接通过系统偏好设置访问它们的安全偏好设定。本文讲解如何绕过用户保护以及如何确保安全。 苹果macOS Moja

原文: https://laconicwolf.com/2018/09/21/mfa-bypass-and-privilege-escalation/ 本文主要讲解两个MFA(多因素验证)应用在web应用程序中部署实现时存在的问题。MFA的确是非常好的,我非常支持它,但在很多应用系统中,第二个因素的验证与第一个因素无关,这导致了可以将帐户“A”的用户名/密码与账号“B”的第二个因素混合。在第一个M

原文:https://medium.com/@efkan162/how-i-xssed-uber-and-bypassed-csp-9ae52404f4c5 前奏 我曾经在Uber的子域上寻找过开放式重定向漏洞,虽然他们并不把“Open Redirect”当作漏洞,但我想“为什么不把它与其他漏洞联合起来?也许可能导致帐户接管或其他什么威胁呢?”在这种想法的激励下,我干劲十足。在partners

原文: https://posts.specterops.io/a-deep-dive-into-cobalt-strike-malleable-c2-6660e33b0e0b Cobalt Strike最有用的功能之一就是可以修改Beacon payload的行为。通过修改框架内的各种默认值,操作者可以修改Beacon的内存占用,更改其检入的频率,甚至可以修改 Beacon的网络流量。所有这些

作者:KarmA@D0g3 记录一下自己的LazySysAdmin通关过程 背景 一个孤独和懒惰的系统管理员哭泣自己睡觉的故事 Difficulty:中等/初学者 Goal: 1.教初学者一些基本的Linux枚举技巧 2.让自己更加熟悉Linux的服务配置,然后创造更多靶机给大家去学习 3.得到root权限&找到flag Hint: 枚举是关键 使劲磕 不要错过一

本文翻译自: http://www.hackingarticles.in/linux-privilege-escalation-using-path-variable/ 本文我们会讲解关于Linux提权的几种方法,相信这些方法会对大家有所帮助。通过本文,我们将学习“控制$PATH环境变量的几种方法”来获取远程主机的root权限。 开始吧!!! 介绍 $PATH是Linux和类Unix操作系统中的环
