红队测试从0到1 - PART 2

原文:https://payatu.com/redteaming-zero-one-part-2/ 翻译:sn00py@D0g3 本文是上一篇博客的延续-红队测试从0到1 - PART 1,我强烈建议读者先看看上一篇文章再来阅读本文。在上一篇文章中,我介绍了什么是红队测试?红队测试与渗透测试的区别、红队人员的目标、C2/后利用框架的选择以及C2基础设施的建立。 在这一部分,我们将介绍有效载荷的创建

· 10386浏览 · 2018-09-19 09:45
windows进程注入技术之控制台窗口类

原文:https://modexp.wordpress.com/2018/09/12/process-injection-user-data/ 介绍 每个窗口对象都支持通过SetWindowLongPtr API和GWLP_USERDATA参数设置的用户数据。一个窗口的用户数据只是少量的内存,通常用于存储一个指向类对象的指针。在控制台窗口主机(conhost)进程中,它存放了一个数据结构体的地址。

· 9532浏览 · 2018-09-18 17:27
利用不安全的跨源资源共享(CORS)---api.artsy.net

翻译自 https://bugbountypoc.com/exploiting-cross-origin-resource-sharing/ (这个网站会公开获得赏金的漏洞的poc,方法,思路) 译者:聂心明 利用不安全的跨源资源共享(CORS)– BugBountyPOC 这个文章的公开者是BugBountyPOC.Note的贡献者Muhammad Khizer Javed,这篇文章的作者是Mu

· 10274浏览 · 2018-09-17 01:57
红队测试从0到1 - PART 1

译者: sn00py@D0g3 序言 这篇文章特别针对那些想深入研究红队测试,并从传统渗透测试向前迈进一步的初学者。它也将有助于蓝队/应急响应团队/SOC分析员了解研究方法,并在与红队或真实对手的博弈中有所准备。这是一篇很长的帖子,所以读者最好先拿一杯咖啡,再继续阅读。 什么是红队测试? 根据Redteamsecure.com的定义,红队测试是全方位、多层次的攻击模拟,旨在衡量一家公司的人员、网

· 16905浏览 · 2018-09-14 09:24
菜刀HTTP流量中转代理过WAF

0x00:前言 在实际的渗透测试中,Webshell真正免杀的第一步就是确保 Webshell 的源脚本免杀,其次是传输内容的编码混淆。 但仅将 request 包内容进行编码,发送到服务器是远远不够的;部分 WAF 或者信息防泄漏系统还会对网页的 response 返回包流量进行检测。这时候,无论源脚本的免杀构造多精巧,request 包编码的多复杂,response 返回的明文内容都会暴露它是

· 21491浏览 · 2018-09-13 19:00
Silence:针对银行的APT攻击

Silence是一个新的活跃的APT组织,会自己开发攻击工具,同时会借鉴其他组织的TTPS。主要攻击目标是银行等金融组织。 Silence group Group-IB 2016年7月检测到Silence相关的第一起事件。那时攻击者应该才开始测试软件的共那个。Silence的第一个目标是俄罗斯银行,因为攻击者会尝试攻击AWS CBR。之后,黑客沉默了一段时间,这也是Silence的标准实践方式。

· 10504浏览 · 2018-09-09 12:13
Windows下三种mysql提权剖析

title: Windows下三种mysql提权剖析 索引 这篇文章是写基于windows环境下的一些mysql提权方法的分析并利用。这些方法老生常谈,但困于很多文章在讲分析和利用的时候模棱两可,因此想总结一下常见的方法思路。基于windows的提权姿势多的数不胜数,一般在配置文件可以嗅探到root密码的情况(root密码已知)下,或者注入、爆破拿到root密码下,可以考虑mysql提权。文章内

· 18924浏览 · 2018-09-09 01:33
如何利用CORS配置错误漏洞攻击比特币交易所

原文:https://portswigger.net/blog/exploiting-cors-misconfigurations-for-bitcoins-and-bounties 本文内容摘自我在AppSec USA大会上发表的演讲,准确来说,这里已经做了极大的简化。如果您有时间(或在阅读本文是遇到难以理解的内容)的话,我强烈建议您查看相应的幻灯片和视频。 跨源资源共享(CORS)是一种放宽同

· 10994浏览 · 2018-09-05 12:05
如何成为一个漏洞赏金猎人

本文翻译自:Researcher Resources - How to become a Bug Bounty Hunter 恭喜你!当你决定当一个安全研究员并且准备学习一些新的技能时候,是非常令人激动。我们将在下面收集一些资源来帮助你开始你的安全之旅。请跟着我的脚步往下读。 1. 开始阅读 买一些渗透测试和漏洞挖掘的基础入门书。因为给赏金的漏洞通常会包括一些web目标,我们将集中精力先成为一个搞

· 24064浏览 · 2018-09-05 03:54
Windows利用技巧:利用任意对象目录创建进行本地提权

本文是Windows Exploitation Tricks: Exploiting Arbitrary Object Directory Creation for Local Elevation of Privilege的翻译文章。 前言 我们又回到了关于Windows利用技巧系列。 这次我将详细说明我将如何利用问题1550,它能使用CSRSS特权进程的某些行为创建任意对象目录。 我将再次说明如

· 8875浏览 · 2018-08-31 05:08
Windows利用技巧:利用任意文件写进行本地提权

本文是Windows Exploitation Tricks: Exploiting Arbitrary File Writes for Local Elevation of Privilege的翻译文章 前言 之前我提出了一种技术,可以在Windows上利用任意目录创建漏洞,从而对系统上的任意文件进行读取访问。 在即将发布的Spring Creators Update(RS4)中,我在前一篇文章

· 11347浏览 · 2018-08-30 06:06
基于Office嵌入式对象的点击执行社会工程技巧

原文:https://securify.nl/blog/SFY20180801/click-me-if-you-can_-office-social-engineering-with-embedded-objects.html 简介 对于攻击者来说,Microsoft Office文档为诱骗受害者运行任意代码提供了多种渠道。当然,攻击者虽然可以尝试利用Office漏洞,但更常见的做法,却是向受害

· 7146浏览 · 2018-08-29 09:12
Windows利用技巧:从任意目录创建到任意文件读取

本文是Windows Exploitation Tricks: Arbitrary Directory Creation to Arbitrary File Read的翻译文章。 前言 在过去的几个月里,我一直在几个会议上展示我的“Windows逻辑提权研讨会简介”。由于在限制的2小时内没能完成最后一步,我想一些有趣的提示和技巧会被删减掉。因此,不太可能会在近期出完整的培训课程了。但我会把一系列不

· 10757浏览 · 2018-08-29 07:47
Windows进程注入技术之额外的Window字节篇

原文:https://modexp.wordpress.com/2018/08/26/process-injection-ctray/ 引言 这种注入方法因被2013年左右出现的Powerloader恶意软件采用而闻名于世。当然,大家都不清楚该技术首次用于进程注入是在什么时候,因为自80年代末或90年代初以来,被利用的功能就一直是Windows操作系统的一部分。额外的Window字节在索引0处

· 8486浏览 · 2018-08-28 13:20
Vulnhub-Lampião: 1 通关指南

作者:KarmA@D0g3 记录一下自己的Vulnhub-Lampião: 1 通关过程 背景 你想继续攻击自己的实验室吗?试试这个全新的易受攻击机器!“Lampião1”。 Goal:得到root权限 Difficulty:easy Lampião1是一个巴西著名的土匪领袖,flag里面有他的肖像。 信息收集 首先用netdiscover确定靶机ip,再用nmap扫下端口 一开始用下面这条命

· 8607浏览 · 2018-08-27 14:54