Track

Track-SSG

0关注
114粉丝
644文章
返回网站首页

您已发布 644篇文章作品写文章

通过webshell导出域控ntds.dit文件

原文:https://mannulinux.blogspot.com/2018/12/remotely-dump-active-directory-domain.html大家好,本文我想给大家分享一些关于“Windows活动目录(AD)”环境相关的内容。我会给大家演示如何只使用webshell来dump Windows活动目录用户数据库。在渗透测试期间,通常会有这样的情况,渗透测试员拿到了域管理员

 2018-12-24
 0 
 1354 

Jenkins漏洞背后的资源争夺战

译文声明本文是翻译文章,文章原作者f5,文章来源:f5.com                                原文地址:https://www.f5.com/labs/articles/threat-intelligence

 2018-12-23
 0 
 1296 

Elasticsearch 核心插件Kibana 本地文件包含漏洞分析(CVE-2018-17246)

作者:Ivan1ee@360云影实验室不久前Elasticsearch发布了最新安全公告, Elasticsearch Kibana 6.4.3之前版本和5.6.13之前版本中的Console插件存在严重的本地文件包含漏洞可导致拒绝服务攻击、任意文件读取攻击、配合第三方应用反弹SHELL攻击,下文笔者对其漏洞背景、攻击原理和行为进行分析和复现。0X01 影响范围Elasticsearch Ki

 2018-12-20
 0 
 1703 

大量NASA员工隐私信息遭到泄露

又是一件全新的数据泄露事件。这次是美国国家航空航天局(NASA)NASA今天证实,该机构的服务器中至少有一台已被黑客控制,很可能已经造成了在任和已离任员工的个人隐私信息被泄露。在周二发给所有员工的内部备忘录中,NASA说,这些未知的入侵者非法访问了机构里的一台服务器,而该服务器存储着当前和以前员工的个人身份信息(PII),包括社会保障号码。NASA在10月23日发现该漏洞,当时情况是网络安全人员正

 2018-12-20
 0 
 1354 

初探Powershell与AMSI检测对抗技术

作为Windows系统内置工具, Powershell脚本的功能十分强大,同时作为系统的功能组件不会被常规杀毒引擎查杀。兼具这两个有点,Powershell的恶意利用程序得到快速发展,从2012年Powershell 攻击利用工具成型化以来,互联网中的通过无文件与Powershell的攻击事件数量逐年递增。无文件攻击在感染计算机时,不需写入磁盘即可从事恶意活动,绕过那些基于签名和文件检测的传

 2018-12-19
 0 
 2127 

PewDiePie黑客表示他们已掀起第二轮打印机攻击浪潮

发起打印机攻击的黑客表示,在最近一次被称为“PrinterHack2”的攻击中,他们是将数十万台打印机作为目标。这些黑客们声称,他们又发动了一次攻击,控制全球数十万打印机打印宣传YouTube名人“PewDiePie”的小册子。这次事件发生前的上个月,曾出现过类似的黑客攻击。在那时,黑客们声称他们在全球控制了5万台打印机来推广Felix Kjellberg,也被称为PewDiePie(一个来自瑞典

 2018-12-19
 0 
 1437 

从Self-XSS到一个有趣的存储XSS

这是我写的第一篇漏洞悬赏文章,所以请对我宽容些!所以我在Hackerone的一个程序中发现了这个XSS。而这个存储XSS的有趣之处在于,插入的payload生效的页面,这也是我在试着升级Self-XSS时幸运发现的。我也不能透露这个程序名称,因为他们要求保密,但如果你找到它,我也不会感到惊讶。现在让我们深入到这个漏洞站点,让我们称之为redacted.com在对redacted.com研究了几个小

 2018-12-19
 0 
 1066 

使用钓鱼lnk针对英国、瑞士金融、贸易公司的定向攻击活动

一、概述近日,腾讯御见威胁情报中心在日常的恶意文件运营中,发现了几个可疑的钓鱼lnk(伪装成快捷方式文件的攻击程序)。经过分析发现,这些lnk构造巧妙,全程无PE文件落地(Fileless攻击),并且把解密key和C2存放在了twitter、youtube等社交站点上。从关联到的样本来看,攻击针对英国、瑞士等欧洲国家,攻击目标为外贸、金融相关企业。暂时还不详具体的攻击者背景,望安全社区同仁一起来完

 2018-12-18
 0 
 1322 

如何利用Web应用的文件下载漏洞偷取NTLMv2哈希

大家好,这篇文章将展示“如何利用文件下载漏洞来偷取NTLMv2哈希”。在这个攻击场景中,Web应用安装在在Windows活动目录域中的一部分机器上,并允许用户在不检查文件路径的情况下下载文件。攻击者可以利用文件下载漏洞让目标服务器对攻击者所控制的服务器发出一个下载请求,攻击者服务器上正运行“Responder”(一个内网渗透工具),以便从目标服务器中偷取NTLMv2哈希。Responder工具中的

 2018-12-18
 0 
 1147