渗透测试
  • 入侵国际快递(iParcel)包裹存放盒

    在2019年,McAfee Advanced Threat Research(ATR)披露了一个名为BoxLock的产品中的一个漏洞。此后的某个时间,英国公司iParcelBox的首席执行官与我们联系,并提出发送其一些产品进行测试。尽管这不是我们研究的典型MO,但我们赞扬该公司积极开展安全工作,因此,由于iParcelBox的团队很友好,可以将所有东西都交付给我们,因此我们决定看看。iParcelBox是一个大型钢箱,包裹快递人员,邻居等可以访问,而无需进入家中就可以安全地取回或运送物品。iParcelBox上有一个按钮,当按下该按钮时,它将通知所有者有人要在其中放置对象。所有者将

    2020-06-23 0 0 0 0
  • 实战渗透-看我如何拿下自己学校的大屏幕(Bypass)

    从1月份入坑到现在,已经5个月了。这五个月来一直在刷edusrc,并且在本月初成功达到了总榜第五名。很多人问我如何快速批量刷站?那么,他来了。本次分享一次对自己学校的一次安全检测实战文章。帮助萌新理清思路,同时,欢迎各位大佬指点不足。0x01先看学校的域名ip地址注意:这里我建议不要看主域名的,看二级域名的ip地址。因为一些地区的职业院校都是集中统一在一台服务器上的,只有一些二级域名才会搭建在学校的机房里面如我们学校的二级域名:creat.**.com 上面搭建的系统是智慧校园系统。IP归属地与学校地理位置符合。那么开始找C段。

    2020-06-01 0 0 0 0
  • 挖洞经验 | 一次性验证密码(OTP)的简单绕过

    今天分享的是作者在众测过程中实现的一次性验证密码(OTP)绕过技巧,通过拦截修改响应中的内容即可有效绕过OTP,姿势非常简单,但也值得学习借鉴,一起来看看。漏洞发现假设目标网站为example.com,当我在其中创建了用户账号之后,我的注册邮箱中就收到了一个一次性验证密码(OTP),该OTP目的是通过验证邮箱来确认我的身份。开启Burp抓包后,我输入了正确的OTP后,请求的响应简洁明了,其中包含一个简单的消息头’HTTP/1.1 200 Created’和一个大括号{} 的消息体。此时我想到了来尝试绕过这种OTP机制。漏洞复现1、使用邮箱abc123@gmail.

    2020-06-01 0 0 0 0
  • Joomla提权漏洞(CVE-2020-11890)

    漏洞简介近日,joomla官方给出了一个安全公告。从公告可知Joomla! CMS versions 2.5.0 - 3.9.16版本在处理用户组时缺少对根用户组的检查,从而导致了一个提权漏洞的产生(CVE-2020-11890)。

    2020-05-16 0 0 0 0
  • 对某大学管理信息系统的一次渗透测试

    本文没有getshell,漏洞已报送至教育行业漏洞平台,经验证漏洞已修复。我挖的是edu.cn的漏洞,使用了oneforall进行子域名搜集,在看到一个标题为“某某某管理信息系统”的站点,就上手了。1.任意密码重置账号 admin 密码123456(只要是数字就会自动进入修改密码页面)提示我们需要改密码。我们修改成 abc123456抓包,抓响应包。这里面有许多学号与身份证信息,我保留下来两个作为信息搜集,为后续渗透打下基础(这两个信息现已删除)2.任意密码重置第一个任意密码重置是管理系统,这个是后面找到的用户系统登录需要学号,学号通过Google hac

    2020-05-13 0 0 0 0
  • 短信身份验证的安全风险

    前言前些日子在h1溜达的时候发现时看到国外的一位师傅对短信身份验证的安全风险,进行了总结,我将其翻译过来并结合自己以往的一些测试经验进行补充。涉及到的安全风险账户接管这个是短信身份验证最严重的安全风险,攻击者可以窃取任意用户的账户,甚至是事先不知道用户的手机号码用户模拟与上面的类似,但是这个的风险取决于具体的服务。通常,如果可以进行模拟,由于确认机制相同,因此也有可能窃取已注册的帐户。短信轰炸短信轰炸可以针对客户或任何其他人。易受攻击的Web应用程序的身份验证界面用于发送消息。对于Web服务本身,轰炸可

    2020-05-05 0 0 0 0
  • 一人参赌,全家遭殃,给你康康Qp后台!

    近时间某朋友分享一公众号发现是一个Qp-0day,那么这个0day也是有一段老久的时间了,本来我不想拿出来写的,不过那位老哥分享的工具是挺不错的;直接把APP安装包怼进去运行就可以获取APP的ip、url、hash、key等,还可以把安装包丢到360显微镜扫一扫,扫的过程的话一般都是低位;主要还是看个人如何去利用吧!这里就不多哆嗦了!那么QP 0day,我看了一下利用方式简直哪里是0day,就是普遍的弱口令,震惊!不过还是可以用的哈,玩玩应该问题不大,主要搜索还要成本!工具下载:提取码:cedr
    使用方式就是把APK拉到apps文件里,如果里面有文

    2020-04-25 0 0 0 0
  • 实战中内网穿透的打法

    前言在内网渗透时,一个WebShell或CobaltStrike、Metasploit上线等,只是开端,更多是要内网横向移动,扩大战果,打到核心区域。但后渗透的前提是需要搭建一条通向内网的“专属通道”,才能进一步攻击。可实战中因为网络环境不同,所利用的方式就不同。以下为自我总结“实战中内网穿透的打法”思维导图:目标出网(socks代理)这是实战中最愿意碰到的网络环境,目标机可以正常访问互联网,可直接在目标机挂socks代理或CobaltStrike上线,打通目标的内网通道。Frp(socks5)Frp服务端配置文件:1[common]2bind_port=8080Frp客户端配置文件:

    2020-04-20 0 0 0 0
  • 挖洞技巧:绕过短信&邮箱轰炸限制以及后续

    在说到短信轰炸和邮箱轰炸,可能大家都遇到过,思路可能也就停留在那几个点,这篇文章我会带你进入各种思路下的不一样的短信邮箱轰炸问题。

    2020-04-11 0 0 0 0
  • 挖洞技巧:APP手势密码绕过思路总结

    之前写的文章收到了很多的好评,主要就是帮助到了大家学习到了新的思路。自从发布了第一篇文章,我就开始筹备第二篇文章了,这篇文章我可以保障大家能够学习到很多思路。之前想准备例子视频,请求了很多家厂商进行授权,但是涉及漏洞信息方面的,厂商都是很严谨的,所以,整个过程没有相关的实际例子,但是我尽可能的用详细的描述让大家能够看得懂。大家不要睡着呦~说到APP手势密码绕过的问题,大家可能有些从来没接触过,或者接触过,但是思路也就停留在那几个点上,这里我总结了我这1年来白帽子生涯当中所挖掘的关于这方面的思路,有些是

    2020-04-11 0 0 0 0
共有13页首页上一页123456789下一页尾页
技术支持: 建站ABC | 管理登录