原文:https://secapps.com/blog/2018/03/how-to-make-a-password-cracker 长久以来,入侵远程计算机系统的工具和技术并没有发生翻天覆地的变化。例如,在许多情况下,普通用户只要知道了相关密码,就能立刻变身为管理员。虽然这些情形听起来不够曲折,但在大多数情况下,暴力攻击是通过利用密码管理缺陷来入侵系统的最简单实用的方法。 实际上,Web应用程序

切入点 Jboss的反序列化漏洞,接下来看站点信息 正常来说这个admin-console及web-console/都是能正常访问的,就算不能正常访问也不会是404状态 ,所以为了搞清楚原因,去翻了其目录,进行对比,发现: server\default\deploy #默认部署war目录 server\web\deploy # 部署war相对应的编译生成目录 两个目录中,在\web\dep

0x00 前言 在渗透测试中,远程桌面连接的历史记录不可忽视,根据历史记录往往能定位出关键的服务器。 前几天有一篇文章介绍了如何清除记录,那么这篇文章就来介绍一下如何导出历史记录。 清除记录的文章地址如下: http://woshub.com/how-to-clear-rdp-connections-history/#h2_3 最开始的设想是通过枚举注册表就能够完成,但深入研究发现,想要获得所有

Author:publicmonkey@5ecurity.cn 那些年,我们一起追过的“蓝” 目前MSF下利用ms17-010主要有以下三个模块: 1.exploit/windows/smb/enternalblue_doublepulsar 下载地址:https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit 2.kal

原文地址:http://exfiltrated.com/research-Instagram-RCE.php 0x00 前言 2012年,Blloberg在Facebook白帽子奖励计划的网站上发表了一片著名的文章,文章中提到:“如果Facebook出了价值百万美刀的漏洞,我们也愿意照单全付”。在本文开始之前,我想为骗点击量的文章标题向各位道个歉,不过Facebook之前放的豪言是我写这篇文章的

原文:https://s1gnalcha0s.github.io/dspl/2018/03/07/Stored-XSS-and-SSRF-Google.html “谁主宰了数据,谁就将主宰整个世界。”——孫正義 摘要:通过精心构造的DSPL(Dataset Publishing Language)Bundle,攻击者就可以在www.google.com 的上下文中植入存储型XSS漏洞,然后,就可以

By Orange Tsai 写在故事之前 身为一位渗透测试人员,比起Client Side 的弱点我更喜欢Server Side 的攻击,能够直接的控制伺服器、获得权限操作SHELL 才爽<( ̄︶ ̄)> 当然一次完美的渗透任何形式的弱点都不可小觑,在实际渗透时偶尔还是需要些Client Side 弱点组合可以更完美的控制伺服器,但是在寻找弱点时我本身还是先偏向以可直接进入伺服器的方

Author:kyo327 日期:2012-01-12 0×00 前言 随着互联网的迅速发展,越来越多的应用都转向B/S结构,因为它是跨平台的、易操作的、方便的、迅速的,这样不论用户使用什么样的操作系统,仅仅需要安装一个浏览器就能享受在线购物、网上支付、看电影、写博客等等各种各样便捷的服务,特别是WEB2.0时代的到来更增添了互联网的活力。但是这样就会导致越来越多的WEB安全问题的出现,比如sq

0x00 前言 在之前的文章《域渗透——Hook PasswordChangeNotify》介绍了通过dll注入Hook PasswordChangeNotify来记录新密码的方法,相当于是对API PasswordChangeNotify的利用。 我们知道,API PasswordChangeNotify是Password Filter DLL的一个功能函数,那么,对于Password Filt

本文由D0g3安全小组,@Sky3,@Zev3n,@Ph0rse,合作编写 Shodan是什么? Shodan,是一个暗黑系的谷歌,作为一个针对网络设备的搜索引擎,它可以在极短的时间内在全球设备中搜索到你想找的设备信息。对于渗透工作者来说,就是一个辅助我们寻找靶机的好助手。 安全工作者的日常工作少不了跟进最新漏洞和使用实战靶机进行漏洞测试,漏洞信息我们大多可以通过Exploit-DB和HackN

0x00 前言 在Windows系统中,从XP开始就内嵌了一个设置网络端口转发的功能。依靠这个功能,任何到本地端口的TCP连接(ipv4或者ipv6)都能够被转发到任意一个本地端口,甚至是远程主机的某个端口。并且,Windows系统并不需要去开启监听这个转发端口的服务。 在Linux中,配置端口转发十分容易,使用iptables配置规则即可。但是在Windows服务器中,远程访问控制协议(R

HackerOne近年积累下来的101个有趣的漏洞攻略,适合众测选手学习; 中文版 译者:飞龙 https://www.gitbook.com/book/wizardforcel/web-hacking-101/details 原版,当前完成度 98% https://leanpub.com/web-hacking-101

0x00 前言 在文章《渗透技巧——利用netsh抓取连接文件服务器的NTLMv2 Hash》介绍了在服务器上通过Windows命令行抓包获取连接文件服务器的NTLMv2 Hash的方法,解决了一个有趣的问题: 如果获得了内网一个文件服务器的权限,如何获得更多用户的口令? 本文将换一种实现方式,通过修改文件服务器上的图标文件,强制用户访问伪造的文件服务器,在伪造的文件服务器上抓包获取连接文件服务
