单纯小白

isnull

0关注
23粉丝
194文章
返回网站首页

您已发布 194篇文章作品写文章

OSS对象存储上传解析漏洞复现

事件背景安全研究员在近期发现网络上频繁发生国内大型互联网厂商上传图片后解析成html、js页面,被黑产人员用作钓鱼攻击。  攻击案例酷狗钓鱼链接:http://userphoto.bssdl.kugou.com/70296bbe6e02223af1cfb952b2eefcb3.jpg#1519721124069实际上攻击者上传了一个内容为<script src=//55555.gz

 2019-4-14
 0 
 2172 

攻防对抗之蓝方技术分享总结

背景介绍08sec团队在2019年起每个月将会举行内部攻防对抗,并分享技术总结,为初、中级技术爱好者提供良好的学习环境,提升网络信息安全水平,这是首次活动,为期7天的红蓝对抗,攻防网络环境相对复杂,蓝方准备时间仅有1天,完全模拟了真实的攻防环境,并对采用的开源cms程序成功挖掘了漏洞。一、准备阶段初步讨论LINUX+CMS+mysql+tomcat关卡设计(时间原因无法实现)1.服务搭建拉取源码:

 2019-4-13
 0 
 1514 

对某网的一次渗透测试纪实

1. 逻辑越权这个人才网有个人用户和企业用户,企业用户注册需要提供营业执照等等。然后只有企业用户才能下载人才简历,查看各个求职者的详细信息,比如身份证号码,联系方式等等。我们先注册一个个人用户,然后登陆我们可以看到下面有个"最新人才"的栏目点更多,我们可以看到有大约有3w多简历我们先随便点一个人的简历可以看到当我们是个人用户时已经可以看见这个求职者的很多信息了,但是身份证信息和

 2019-4-13
 1 
 1437 

Linux内网渗透

收集测试网络环境  当我们拿到一台目标内网服务器,或者说肉鸡服务器,首先要做的就是收集信息。而在我看来需要收集的信息中,最重要的之一便是肉鸡的网络环境。实验环境首先介绍下本次测试的服务器环境:攻击机Mac:110.xx.xx.xx 外网肉鸡centos:192.168.16.x 目标内网16网段系统内网渗透范围:192.168.17.0/24 目标内网17网段系统本次测试模拟假设:由于肉鸡服务器上

 2019-4-10
 0 
 2756 

社工模拟——利用BadUSB穿透3层内网

作为一个安全人员,听过许多社工APT案例,钓鱼邮件、水坑攻击、丢个u盘等等。前段时间在一次培训中了解到BadUSB的攻击方式,可以通过U盘达到控制服务器的效果,在著名的美剧《黑客军团》中也出现了在停车场扔BadUSB来进行钓鱼的场景。一时好奇,于是尝试模拟一次社工,利用VMware搭建了3层网络靶场,通过BadUSB+MSF的攻击手段,一步一步渗透到第三层网络。0x01 三层网络靶场搭建本次模拟实

 2019-4-10
 2 
 2163 

模拟可信目录的利用技巧扩展

0x00 前言在上篇文章对通过模拟可信目录绕过UAC的方法进行了分析,本文将结合自己的经验,继续介绍模拟可信目录的另外三种利用技巧,最后给出防御建议0x01 简介本文将要介绍以下内容:利用模拟可信目录绕过Autoruns利用模拟可信目录欺骗ShimCache利用模拟可信目录伪造正常的UAC弹框0x02 利用模拟可信目录绕过Autoruns绕过原理:Autoruns默认不显示带有微软签名的文件,如果

 2019-4-9
 0 
 1160 

过模拟可信目录绕过UAC的利用分析

0x00 前言从@CE2Wells的博客学到的一个技巧,通过模拟可信目录能够绕过UAC,本文将对结合自己的经验对这个方法进行介绍,添加自己的理解,分享测试中的细节0x01 简介原理介绍实现细节实际测试利用分析0x02 原理介绍1、Long UNC原理是exe文件使用Long UNC后能够欺骗系统,将其识别为另一个文件例如:type putty.exe > &qu

 2019-4-9
 0 
 1048 

使用JS绕过同源策略访问内网

导语:研究人员发现可以利用公网上的JS脚本来发起针对本地网络的攻击。研究人员发现一种利用公网上的JS脚本发起对本地网络的攻击,攻击者使用受害者的浏览器作为代理,使代码可以到达内部主机,并开展监听活动,甚至对有漏洞的服务发起攻击。同源策略是限制不同源的页面进行交互的web app安全模型,该模型并没有完全拦截该方法,因为浏览器可以访问本地主机和本地网络,所以可以绕过防火墙。Forcepoint的安全

 2019-4-8
 0 
 1341 

Apache Httpd本地提权漏洞分析(CVE-2019-0211)

导语:近日,Apache爆出存在本地权限提升漏洞,该漏洞影响2.4.17(2015年10月9日发布)至2.4.38版本(2019年4月1日),其原因在于越界数组访问导致的任意函数调用,使得Apache HTTP将受到本地root权限提升。在Apache正常重新启动时,将会触发这一漏洞(apache2ctl graceful)。一、概述近日,Apache爆出存在本地权限提升漏洞,该漏洞影响2.4.

 2019-4-8
 0 
 1063 

内网渗透+基础+工具使用=自己理解

目录1.代理2.内网命令3.抓密码4.ipc$共享目录利用5.端口漏洞6.溢出1.代理端口转发工具有很多比如:rebind2  eDuh  ssock  reDuh  lcx  socks5 等……..下面介绍我比较喜欢的2款工具LCX+ socks51.lcx路由器加端口 TCP协议 ,固定IP地址本机大马设置Local Ip : 转发ipLoc

 2019-4-4
 0 
 3422