文章推荐
更多
渗透测试
  • 跨站 WebSocket 劫持的命令行工具

    CSWSH 工具可以连接到标准的和基于 socket.io 的 WebSockets。标准的 websocket 将具有向服务器发送消息和从服务器接收消息的功能。基于 socket.io 的 websocket 将只有 ping 功能来检查连接是否成功。

    2021-09-09 0 0 0 0
  • 我是如何从 js 文件中找到大量泄露的 AWS s3 存储桶的

    漏洞背后的故事:这是我发现的最近错误的写法。当我对 js 文件进行侦察时。我是如何从 js 文件中找到大量泄露的 AWS s3 存储桶的。它是这样的:假设我们假设目标名称是 example.com,其中所有内容都在范围内,如下所示:范围内:*.example.com为了从互联网档案中收集所有子域,我使用了 subfinder、waybackurls 工具和 gau。使用的命令:subfinder -d example.com 沉默 | httpx |subjsgau -subs example.com | grep '.js$'waybackurls example.com | grep '.js$'所以丢失 js 文件的机会仍然存在,所以为了领先于游戏,我不

    2021-09-07 0 0 0 0
  • 专业人士使用的11种渗透测试工具

    顶级渗透测试工具回到过去的旧时代,黑客入侵非常困难,并且需要大量的手动操作。但是,今天,一整套的自动化测试工具将黑客变成了电子人,这些人可以对计算机进行增强,从而可以进行比以往更多的测试。1. Kali Linux如果您不使用Kali作为基本的渗透测试操作系统,那么您要么掌握前沿知识,就拥有专门的用例,要么做错了。Kali以前称为BackTrack Linux,由Offensive Security(OffSec,运行OSCP认证的人)的好帮手维护,在各种方面都进行了优化,可以用作攻击渗透测试员。尽管您可以在自己的硬件上运行Kali,但看到渗透测试者在OS X或Wind

    2021-01-24 0 0 0 0
  • 验证码外部控制(绕过)实例

    漏洞CMS:ThinkCMF 1.X-2.X0x01 前言源于上周到广州参加培训时的实战经历。同事给出了一个9000+的站点列表,这么多的站点要是一个一个看得话得看到猴年马月啊。于是随手写了一个脚本先去探测基础信息:https://github.com/TheKingOfDuck/bcScan先摸清楚网站是否可正常访问,以及中间件的一些基础信息。查看返回的基础信息时有注意到多个thinkcmf字眼,比较眼熟,再有了本文。0x02 过程按照先知社区phpoop师傅的文章某CMFX_2.2.3漏洞合集指示,访问README.MD文件可获取版本信息。基础信息thinkcmf 1.5根据水泡泡师傅的文章某cmf 1.6.0版本从sql注

    2020-12-01 0 0 0 0
  • 黑盒测试与白盒测试:了解区别

    质量保证不足是破坏软件公司声誉的最快,肯定的方法之一。隐藏在应用程序源代码中的微小错误可能导致巨大的财务损失。如果错误足够严重,则该公司可能永远无法恢复。备受瞩目的软件案例遭到破坏,并给大型公司造成了数百万美元的损失,这些问题一直无时无刻成为头条新闻。由于POS系统故障,星巴克曾经不得不暂时关闭其一半以上的北美门店。由于安全气囊传感器故障,日产曾经不得不召回超过一百万辆汽车,而事实证明这是软件故障。对于市值数十亿美元的全球组织而言,从重大软件问题中反弹是真正的挑战。对于较小的公司,这可能是一个巨大的

    2020-11-24 0 0 0 0
  • 使用SharpBlock的无补丁AMSI旁路

    对于那些关注我的个人博客文章创建EDR和绕过它的人,我开发了一种名为SharpBlock的新工具。该工具实现Windows调试器,以防止EDR或任何其他DLL加载到SharpBlock启动的进程中。SharpBlock的初始版本中缺少的一项功能是能够绕过AMSI。当前,有几种AMSI旁路可用于逃避最新和最大的恶意软件有效负载。有些涉及修改的有效载荷本身就像@HackingDave在他的视频的第一部分展示了这里,和其他涉及修补其AmsiScanBuffer代码CyberArk报道,在2018年回来。最初,我的计划只是按照CyberArk演示的相同方式对AmsiScanBuffer代码进行修补,但是在我的研究过

    2020-11-17 0 0 0 0
  • 非域加入主机的低特权Active Directory枚举

    情境您已经恢复了域的域用户凭据,但是没有对任何目标的特权或交互访问,即没有域管理员帐户或任何能够建立RDP会话的帐户。介绍最近,我对几个不受信任的Windows域进行了内部评估。使用Kerberos域用户名枚举并随后执行SMB密码猜测,可以实现对多个域帐户的访问。但是,发现没有一个已标识的凭据集具有特权,例如,它们不是Domain Admin,并且,这些帐户都不是“远程桌面用户”组的成员。结果,无法交互访问任何目标主机。存在许多不同的技术,可以使用非特权用户加入的Pentest便携式计算机使用低特权帐户(即域用户)查询Active Directory

    2020-11-04 0 0 0 0
  • 浏览器的XSS过滤器旁路备忘单

    此页面总结了XSS Auditor和XSS筛选器绕过。列出了适用于最新版本的Chrome / Safari和IE11 / Edge的版本。如果您是安全研究人员,请帮助我们发现更多绕过之处,以令人信服地证明如果您可以诊断漏洞,则可以进行攻击。列出的是在一般情况下可以绕开的那些。即使未在此处列出该方法,也并不意味着在实际情况下不能滥用该方法。始终建议采取基本的XSS措施,无论是否可以绕开它们。原文:https://github.com/masatokinugawa/filterbypass/wiki/Browser's-XSS-Filter-Bypass-Cheat-Sheet

    2020-11-03 0 0 0 0
  • 初学者漏洞赏金猎人资源

    介绍有许多新的黑客定期加入社区,他们通常会问的第一件事是:“我如何开始,有哪些好的资源?”。作为一名黑客,您需要熟悉很多技术,术语和主题以了解应用程序的工作方式。我和Cody Brocious (@daeken),@ 0xAshFox一起将这些资源放在一起,以帮助有资源的新黑客学习Web应用程序安全性的基础知识。目录基本建立工具类实验室和测试环境漏洞类型移动黑客智能合约编码和脚本硬件与物联网博客文章和讲座媒体资源资质认证心态与心理健康项目地址:https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters

    2020-11-03 0 0 0 0
  • Apple Bug赏金计划记录过程

    在7月6日至10月6日期间,我本人Brett Buerhaus,Ben Sadeghipour,Samuel Erb和Tanner Barnes一起工作,并入侵了Apple Bug赏金计划。山姆咖喱(@samwcyo)布雷特·布尔豪斯(@bbuerhaus)Ben Sadeghipour(@nahamsec)塞缪尔·埃尔布(@erbbysam)坦纳·巴恩斯(@_StaticFlow_)在参与过程中,我们发现其基础结构核心部分存在各种漏洞,这些漏洞可能使攻击者完全破坏客户和员工的应用程序,启动能够自动接管受害者的iCloud帐户的蠕虫,并检索内部的源代码。Apple计划充分利用Apple使用的工业控制仓库软件,并接管具有访问管理工具和敏感资

    2020-10-22 0 0 0 0
共有15页首页上一页123456789下一页尾页
ots网络logo

OTS网络安全门户主要提供网络信息安全教程、文章、工具,让更多的小伙伴加入我们的社区一起学习。

技术支持: 建站ABC | 管理登录