反溯源-cs和msf域名上线
前言在拿下了目标机之后,目标机在内网里面,使用用msf或者CS时,用VPS做服务器的话,会导致自己的VPS的IP泄露,很容易被溯源。最快最稳的方式当然还是找跳板,当然我这种严格遵守网络安全法的好孩子是不可能有肉鸡做跳板的。思来想去,查阅了一些资料后发现,域名上线走CDN是个不错的选择。于是在研究了一段时间之后,写下了这篇文章。正文域名和CDN配置需要的东西:一台国外的VPS 这里我推荐vultr
浅谈struts2漏洞防护与绕过-中
S2-033和s2-037的区别是,是否需要开启动态方法调用这两个漏洞产生的点差不多,只不过s2-033的点需要allowDynamicMethodCalls为TRUE,s2-037不需要,具体看下面分析什么是REST呢1. REST描述的是在网络中client和server的一种交互形式;REST本身不实用,实用的是如何设计 RESTful API(REST风格的网
VirtualBox NAT DHCP / BOOTP服务器漏洞
这是前些年一组VirtualBox的逃逸漏洞。NAT模式下的VirtualBox guest虚拟机(默认网络配置)启用每个VM DHCP服务器,该服务器为guest虚拟机分配IP地址。renorobert@ubuntuguest:~$ ifconfig enp0s3enp0s3 Link encap:Ethernet&n
谈谈企业内部IT系统漏洞的挖掘
前言在企业内部,为了方便员工无纸化办公及审批流程上的电子化需求,都建设了不少的IT业务系统,这些内部业务系统因为只有公司内部员工才能使用,所以可以从这些地方下手进行漏洞的挖掘。在挖掘之前首先我们要搞清楚在企业的内网中,建设的业务系统有哪些,是自己建立的还是采用第三方厂商的系统,如果是自己建立的系统,则挖掘漏洞的难度较大;而如果使用第三方公司的业务系统,就会相对来说好操作一点,根据我挖掘漏洞的经验,
路由器漏洞分析系列(3):CVE-2018-20057 后门漏洞分析及复现
漏洞原理D-LINK的DIR-619L Rev.B 2.06B1版本之前和DIR-605L Rev.B 2.12B1版本之前的设备,在/bin/boa文件的formSysCmd函数存在后门,导致攻击者在身份认证后可以通过访问http://[ip]//goform/formSysCmd并指定sysCmd参数,从而实现远程命令注入。固件下载地址:ftp://ftp2.dlink.com/PRODUCT
路由器漏洞分析系列(2)栈溢出漏洞分析及复现
漏洞原理D-LINK的DIR-619L Rev.B 2.06B1版本之前和DIR-605L Rev.B 2.12B1版本之前的设备,在/bin/boa文件的formLanguage函数中存在缓冲区溢出漏洞,在调用sprintf函数时没有对参数的长度进行检查,导致远程攻击者可以通过访问http://[ip]/goform/formLanguageChange并指定currTime参数实现远程代码执
Uber Bug Bounty:将self-XSS转变为good-XSS
在Uber的合作伙伴门户网站上,驱动程序可以登录并更新其详细信息,我发现了一个非常简单的经典XSS:将其中一个配置文件字段的值更改为<script>alert(document.domain);</script>导致代码被执行,并弹出一个警告框。注册后,这需要花费两分钟的时间才能找到,但现在又来了。Self-XSS能够在另一个站点的上下文中执行额外的,任意的JavaScri
记一次真实的邮件钓鱼演练
钓鱼既然是钓鱼,那钓鱼页面需要尽可能和原系统一致,如果需要网站克隆,推荐使用setookit,里面有个site cloner功能,网上有相关教程,我就不详细描述了。我们这次的演练并没有完全克隆,原因是我们的域系统需要先登录,然后再进行修改密码,如果有cookie记录就直接跳转到修改密码的页面了,为了方便起见,我们直接重新做了一个页面(只是在修改密码页面增加了一个域账号框,方便记录),同时后端不记录