Hangouts Chat漏洞分析:从开放式重定向到代码执行

原文:https://blog.bentkowski.info/2018/07/vulnerability-in-hangouts-chat-aka-how.html 几个月前,谷歌发布了一个新产品:Hangouts Chat应用程序,这无疑是对Slack的一个回应。Hangouts Chat不仅提供了浏览器版本(要求具有G Suite帐户),同时,也提供了桌面版或移动版应用程序,对于后者,读者可

· 7360浏览 · 2018-08-26 09:06
靶机渗透测试--hack the wakanda

本文翻译自:http://www.hackingarticles.in/hack-the-wakanda-1-ctf-challenge/ 大家好,本文向大家介绍一个CTF挑战靶机Wakanda,下载地址在这里。该靶机难度适中,共有三个flag(flag1.txt,flag2.txt和root.txt)。 渗透测试方法如下 网络扫描(Nmap,netdiscover) HTTP服务遍历 Php

· 32308浏览 · 2018-08-25 01:45
利用Amazon AWS的配置失误在Amazon Go中上传任意文件

原文:https://rhinosecuritylabs.com/aws/amazon-aws-misconfiguration-amazon-go/ 背景知识 今年早些时候,亚马逊全新的智能零售店Amazon Go正式向公众开放,由于这种零售店提供了自动结账系统,所以,商店内根本就没有收银员!因此,这种商店将有望彻底改变人们的购物体验。 概括来说,这种零售店的运作方式为:首先,客户需要下载Am

· 7149浏览 · 2018-08-23 08:10
通过Unquoted service Path进行Windows提权

本文翻译自:http://www.hackingarticles.in/windows-privilege-escalation-unquoted-path-service/ 作者:AArti Singh 本文描述如何利用不带引号的服务路径(Unquoted service Path)来进行Windows权限提升。 不带引号的服务路径漏洞 该漏洞是与可执行文件的路径相关的,路径的文件名和文件名逐

· 9830浏览 · 2018-08-21 01:47
一次"走进误区"的SQL注入

0x00 前言 一次自己引导自己走进误区的经历,有所收获,所以分享出来。 0x01 有问题吧? 抓包看到输入一个号码后,会有两个请求查询判断: 卡号是否存在; 卡号对应的个人信息; 初步判断:此处进行了数据库查询 0x02 进一步测试 Part Ⅰ 自动化工具 直接使用了sqlmap,同时首次实用工具时参数上添加了几个条件: “-- delay 10”; 为什么使用delay

· 8517浏览 · 2018-08-17 09:38
Hack the ch4inrulz of Vulnhub

环境说明 靶机环境 192.168.107.128 攻击机kali 192.168.107.129 主机发现 首先用nmap进行主机发现,因为都在同一网段,所以nmap -sP 192.168.107.1/24 可以看到,本机ip是129,所以靶机自然就确定为192.168.107.128。 端口扫描 确定了靶机ip,就来确认一下开放的端口,使用nmap -sS -A 192.168.107.1

· 12383浏览 · 2018-08-17 03:27
Windows利用技巧系列之利用任意对象目录创建实现本地提权

原文:https://googleprojectzero.blogspot.com/2018/08/windows-exploitation-tricks-exploiting.html 本文是Windows利用技巧系列的第二篇文章,在本文中,我们将为读者详细介绍如何利用Issue 1550漏洞,通过CSRSS特权进程来创建任意对象目录。我们之所以再次详细剖析特定漏洞的利用技巧,是为了帮助读者更好

· 8220浏览 · 2018-08-16 02:10
vulnhub|渗透测试lampiao

vulnhub|渗透测试lampiao 题记 最近在打靶机,发现了一个挺有意思的靶机,这里想跟大家分享一下. 环境准备 vulnhub最近出的一台靶机 靶机 Lampiao.zip (Size: 669 MB) Download: https://mega.nz/#!aG4AAaDB!CBLRRYQsAhTOyPJqyjC0Blr-weMH9QMdYbPfMj0LGeM Download (Mir

· 13013浏览 · 2018-08-10 05:33
WhatsApp漏洞分析

本文翻译自: https://research.checkpoint.com/fakesapp-a-vulnerability-in-whatsapp/ 作者:Dikla Barda, Roman Zaikin,Oded Vanunu WhatsApp拥有用户15亿,有超过10亿个群组,每天发送消息超过650亿(2018年初数据)。大量的用户和消息规模下,出现垃圾邮件、谣言、虚假消息的概率也很大

· 14749浏览 · 2018-08-09 18:24
Linux 反弹shell(二)反弹shell的本质

0X00 前言 在上一篇文章 Linux反弹shell(一)文件描述符与重定向,我们已经讨论过了反弹shell中最核心也是相对较难理解的部分,那么接下来我们就可以正式借反弹shell的实例分析回顾前一篇文章讲的知识,并且也加深对反弹shell的理解吧。 0X01 什么是反弹shell reverse shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转

· 86243浏览 · 2018-08-09 14:25
渗透测试的WINDOWS NTFS技巧集合

译者:zzzhhh 首发先知社区 这篇文章是来自SEC Consult Vulnerability Lab的ReneFreingruber (@ReneFreingruber),分享了过去几年从各种博客文章中收集的或者是他自己发现的文件系统技巧,这些技巧不可以直接被利用。但是它们会在特殊情况下间接地产生可以被攻击者利用的漏洞。 请注意,这篇文章只说明有关于如何利用这些问题以及影响的信息(没有关于W

· 14824浏览 · 2018-08-07 04:40
后渗透之meterpreter使用攻略

Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令、脚本及使用方式。包含信息收集、提权、注册表操作、令牌操纵、哈希利用、后门植入等。 0x01.系统命令 1)基本系统命令 sessions #sessions –h 查看帮助 sessions -i <ID值> #进入会话 -k 杀死会话 bac

· 71112浏览 · 2018-08-06 15:22
Windows提权笔记

Windows提权笔记  ps:文章本人根据情景翻译,不对之处请GG指出。-。- 原文地址:http://memorycorruption.org/windows/2018/07/29/Notes-On-Windows-Privilege-Escalation.html 你好基友们! 以下是我对Windows提权研究的看法。 Windows权限的涉及的领域范围很广,简单的一篇文章只能说包含常见

· 64912浏览 · 2018-08-03 00:40
反混淆Emotet powershell payload

本文翻译自: https://malfind.com/index.php/2018/07/23/deobfuscating-emotets-powershell-payload/ 原标题:Deobfuscating Emotet’s powershell payload Emotet是2014年发现的一个银行木马,之后研究人员发现了大量的emotet垃圾邮件活动,使用多种钓鱼方法诱使用户下载和加

· 6956浏览 · 2018-08-02 16:20
Web渗透测试笔记

本篇翻译自这里 译者注:文章对Web渗透测试全貌进行了描述,介绍了许多实用的想法与方法,仔细阅读会有收获~ 0x00 序言 这篇笔记是对Web应用程序渗透中的经典步骤的总结。我会将这些步骤分解为一个个的子任务并在各个子任务中推荐并介绍一些工具。 本文展示的许多技巧来自这里,作者已允许转载。 请记住我介绍的这些步骤都是迭代的,所以在一次渗透过程中,你可能会使用他们多次。举个栗子,当你设法获取一个应用

· 33980浏览 · 2018-08-02 12:21