修订记录 编号 日期 修订内容 1 2018.5.18 初稿 A2 B2 C2 A3 B3 C3 1. 内网安全检查/渗透介绍 1.1 攻击思路 有2种思路: 攻击外网服务器,获取外网服务器的权限,接着利用入侵成功的外网服务器作为跳板,攻击内网其他服务器,最后获得敏感数据,并将数据传递到攻击者,看情况安装长期后门,实现长期控制和获得敏感数据的方式; 攻击办公网的系统、办

先知原创作者翻译:原文链接 摘要:在进行攻击性安全数据分析的时候,Splunk在数据的浏览和分析方面,要比传统的Grep更具优势。 为什么选择Splunk而非ELK? ELK本身就是一个非常优秀的开源项目,如果辅之以Cyb3rward0g的HELK项目的话,在易用性方面将更上一层楼。事实上,在我“归顺”Splunk之前,已经用过ELK一段时间了。使用ELK时,我意识到必须事先创建一个.confi

原文:https://sites.google.com/site/testsitehacking/-36k-google-app-engine-rce 简介 在2018年初,我接触到了一个非生产型的Google App Engine部署环境,在那里,我可以尽情鼓捣各种内部API,经过一番折腾后,竟然找到了一个得到Google承认的远程代码执行漏洞。为此,我获得了Google漏洞奖励计划颁发的36

原文:https://webcache.googleusercontent.com/search?q=cache:kv9fSsl32yEJ:https://blog.innerht.ml/google-yolo/+&cd=1&hl=en&ct=clnk 在当今世界中,按钮已经无处不在,如电梯按钮、机械按钮,甚至位于总统办公桌上的“核按钮”,等等。但是,你是否想过,当我们按下

原文:https://www.exploit-db.com/docs/english/44592-linux-restricted-shell-bypass-guide.pdf 目录 [1]引言 [2]枚举Linux环境 [3]常见的绕过技术 [4]基于编程语言的绕过技术 [5]高级绕过技术 [6]动手时间 引言 首先,让我们来了解一下什么是受限shell环境?所谓受限shell环境,指的是一

漏洞详情: http://phpunit.vulnbusters.com 简单来说漏洞是出在phpunit,可以使用composer安装,vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php, 这个文件可以造成RCE: $ curl --data "<?php echo(pi());" http://localhost:8888/vendor

Windows下的"你画我猜" -- 告别效率低下的目录扫描方法 0x01 前言 对Web应用进行安全测试时,我们常常需要猜测网站的结构与目录,若能得到网站详尽的拓扑结构,得到重要的目录名,文件名信息,可以为我们后续的测试创造良好的基础。 在Linux下,我们并没有特别好的办法,只能尝试去识别应用指纹,或者是暴力枚举,这是一种效率很低下的目录扫描方法,而且效果很差。 但是如果碰到的是Windows

VulnHub|渗透测试入门(三) 红日安全成员 -- Mochazz 环境下载 Lazysysadmin.zip (Size: 479 MB) Download: https://drive.google.com/uc?id=0B_A-fCfoBmkLOXN5Y1ZmZnpDQTQ&export=download Download (Mirror): https://download.v

原文:https://blog.fabiopires.pt/running-your-instance-of-burp-collaborator-server/ 在本文中,我们将为读者介绍如何搭建自己的Burp Collaborator服务器。读者也许会问,难道它们没有提供官方指南吗?哈哈,但凡亲自动过手的读者就会知道,如果以它为指导的话,安装过程还是会遇到许多麻烦,所以我决定将自己的搭建过程详细

原文:https://hawkinsecurity.com/2018/03/24/gaining-filesystem-access-via-blind-oob-xxe/ 今天,我将为大家详细介绍自己在某私人漏洞赏金计划中发现带外XXE(XML External Entity attack)盲攻击漏洞的过程。为了保护客户的隐私,其中的某些信息已经做了适当的处理。 与其他漏洞赏金计划任务一样,我做的

原文:https://bohops.com/2018/01/07/executing-commands-and-bypassing-applocker-with-powershell-diagnostic-scripts/ 概述 从上周开始,我就着手在Windows操作系统中寻找可能对未来的渗透测试和红队作战有用的脚本和二进制文件。因为随着客户端在安全性能、安全意识和监控技术(例如AppLock

1. 环境说明 本篇学习总结,主要以apache中间件为主要环境进行研究学习,其他中间件情况思路基本类似,这里不做具体展开说明。 2. 基本思路 2.1. 思路说明 找网站的安装路径,其实就是通过“配置页面”或者“配置文件”找到Document Root 指向的网站路径位置,而Document Root最常见的地方就是 phpinfo.php页面和httpd.conf配置文件中; 2.

Windows下的密码hash——Net-NTLMv1介绍 0x00 前言 在之前的文章《Windows下的密码hash——NTLM hash和Net-NTLM hash介绍》分别对NTLM hash和Net-NTLMv2 hash做了介绍,对于Net-NTLMv2的上一个版本Net-NTLMv1,在安全性上相对来说更脆弱,具体脆弱在哪里呢?本文将要进行介绍 0x01 简介 本文将要介绍以下内

Windows 权限提升指南 介绍 特权提升总是归结为正确的枚举。但是要完成适当的枚举,您需要知道要检查的内容。这需要熟悉通常伴随经验而来的系统。起初,权限提升似乎是一项艰巨的任务,但过了一段时间,您就开始筛选正常和不正常的内容。最终,人们更容易知道该寻找什么,而不是挖掘所有的东西,希望能在干草堆中找到那根针。希望本指南为您的入门和提高提供一个良好的基础 本指南受基于Linux权限提升的影响,在某

原文:https://opnsec.com/2018/03/stored-xss-on-facebook/ 摘要: 攻击者可以利用Open Graph协议在Facebook留言板上嵌入外部视频来植入存储型XSS代码。当用户点击播放视频时,XSS代码就会在facebook.com的上下文中执行。 简介 2017年4月,我在Facebook留言板中发现了多个存储型XSS漏洞,并立即向Faceboo
