• 承接网络一手单子,非诚勿扰

    承接网络一手单子,非诚勿扰

  • Emlog黑客站模板“Milw0rm”发布

    Emlog黑客站模板“Milw0rm”发布

承接网络一手单子,非诚勿扰

承接网络一手单子,非诚勿扰

承接服务:     渗透测试/服务器提权/代码审计/网站搭建/主题移植/功能实现等业务...     PS:非诚勿扰,谢谢! 收徒教学:     众望所归,有偿收徒仅收三名学徒,本人所学倾囊相授!联系QQ:635948183     联系邮箱:admin#hacksec.cn #修改为@ 如有意向请来件说明!非诚勿扰!     收费:¥999    ...
最新
阅读全文
Emlog黑客站模板“Milw0rm”发布 资源共享

Emlog黑客站模板“Milw0rm”发布

首页: 微语: 文章页: 模板自带highslide的图片效果。 自己制作的第一个模板,感谢 @宝顺 为我解答的一些问题! 咳咳,问题目前还没有发现,如果发现有bug请联系我解决! 演示站:http://www.milw0rm.top/ 下载地址:http://www.emlog.net/template/714
阅读全文
ADB配置提权漏洞(CVE-2017-13212)原理与利用分析 提权教程

ADB配置提权漏洞(CVE-2017-13212)原理与利用分析

0×01 背景 adb由于拥有shell权限,因此仅在授权PC端后才可使用shell权限,而通过该漏洞,可以实现在移动端获取shell权限,以致于可随意删除应用、屏幕截图等等高权限操作。不过移动端恶意应用程序必须能够连接到adbd正在监听的TCP端口,这就需要应用程序在它的AndroidMainifest.xml中定义INTERNET权限。 而漏洞作者所用的攻击方法是构造一个覆盖窗口,劫持用户点击,也就是经典的hijack攻击。Google也据此修复了此种攻击方式。 但是,我经过尝试后发现,除了以上构造hijack攻击窗口外,还可以劫持USB广播,然后在用户进行正常的连接...
阅读全文
TinyShop缓存文件获取WebShell之0day 代码审计

TinyShop缓存文件获取WebShell之0day

TinyShop是一款电子商务系统(网店系统),适合企业及个人快速构建个性化网上商店。系统是基于Tiny(自主研发)框架开发的,使系统更加的安全、快捷、稳定、高性能。 1.1.1下载及安装 1.下载地址 http://www.tinyrise.org/down.html 2.安装 在本地先安装一个php+mysql的环境,然后将TinyShop压缩包解压到网站根目录,访问http://localhost/tinyshop/install/index.php根据提示进行设置即可,如图1所示,需要设置数据库名称、密码和管理员密码,数据库表前缀可以使用默...
阅读全文
渗透测试向导之子域名枚举技术 渗透测试

渗透测试向导之子域名枚举技术

作为一名渗透测试者或专业的漏洞赏金猎人,大多数情况下,当开始测试时仅仅知道一个域名或一系列域名。但是我们必须要展开广泛的侦查才能发现更多有意义的东西,例如服务器、web 应用程序、属于目标组织的域等等,以便有更多的机会发现漏洞。 我写了篇介绍开源情报收集技术的博文,这种方法被广泛的应用在侦查阶段。 子域名枚举是信息侦查阶段中关键的一部分。本文以简洁的方式介绍了几种子域名枚举技术。 在 Gitbook 上将发表这一主题的文章来深入探讨这些技术。我们在2017年 Bugcrowd LevelUp 会议的“ Esoteric sub-domain enumeratio...
阅读全文
15岁男孩假扮成CIA官员黑掉高度敏感的信息 界内新闻

15岁男孩假扮成CIA官员黑掉高度敏感的信息

还记得黑客组织“Crackas With Attitude”吗? 一个臭名昭著的亲巴勒斯坦黑客组织对美国情报官员进行了一系列尴尬的黑客攻击,并在2015年泄露了联邦调查局特工20,000人的信息,还有9000名国土安全部门官员以及一些美国司法部工作人员的个人详情。 信不信由你,这个黑客组织的头目当时只有15岁。周二在法庭听证会上透露,他利用“社会工程学”模仿中央情报局局长,在没有授权的情况下在莱斯特郡家中直接访问了高度敏感信息。 Kane Gamble,现年18岁,英国少年黑客瞄准当时的中央情报局局长John Brennan,国家情报局局长James Cla...
阅读全文
任意用户密码重置(一):重置凭证泄漏 渗透测试

任意用户密码重置(一):重置凭证泄漏

在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面。其中,密码找回功能是重灾区。我把日常渗透过程中遇到的案例作了漏洞成因分析,这次,关注因重置凭证泄漏导致的任意用户密码重置问题。 案例一 用邮件找回密码时,作为重置凭证的验证码在 HTTP 应答中下发客户端,抓包后可轻易获取。先用攻击者账号走一次密码找回流程,测试账号 yangyangwithgnu@yeah.net 选用邮箱找回密码: 点击获取校验码后抓取如下应答: 其中,VFCode 从字面理解很可...
阅读全文
Apache Solr远程代码执行漏洞(CVE-2017-12629)从利用到入侵检测 渗透测试

Apache Solr远程代码执行漏洞(CVE-2017-12629)从利用到入侵检测

一 漏洞简介 Apache Solr 是Apache开发的一个开源的基于Lucene的全文搜索服务器。其集合的配置方法(config路径)可以增加和修改监听器,通过RunExecutableListener执行任意系统命令。 漏洞影响版本:Apache Solr before 7.1 with Apache Lucene before 7.1,包括:    RedhatSingle Sign-On 7.0 + Redhat Linux 6.2 E sparc + Redhat Linux 6.2 E i386...
阅读全文
开源安全情报引擎Critical Stack使用入门 神兵利器

开源安全情报引擎Critical Stack使用入门

前言: 笔者曾参与恶意IP库(IP画像)建设工作,恶意IP库的建立和完善,在初期确实有效的支援了安全运维工作,包括攻击流量黑名单,入侵检测与溯源等,但在建设的中后期逐渐暴露了一些问题: 1.      建设成本趋高:从0-1的过程当中,通过购买数据的方式,迅速积累起了足够规模的恶意IP数据,前期效益较为明显,后续通过外购或爬虫的方式,一方面形成费用的长期支出,另一方面反爬限制的日益严格,以及所购买和爬虫获取的数据当中存在大量的重复数据,恶意IP库规模增长放缓。 2.   ...
阅读全文
批量检测SQL注入 渗透测试

批量检测SQL注入

0×01 前言 SQL注入,这个类型的漏洞我真的学了好久好久好久好久,即是我刚刚开始接触安全就学习的第一种漏洞,也是一个迄今为止还在学习的漏洞类型,只能说,感觉自己还是有很多还是不会的。从一开始的手工一个网站一个网站去测,到之后的用google hacking的方法去找可疑链接,再到后面用sqlmap批量检测。也是经历了至少半年的时间。今天才写了个调用sqlmapapi的脚本,想跟大家分享一些走过的坑和思路。 0×02 SQL注入批量测试的几种方法 本文的目的在于通过看别人的代码来学习原理,同时也掌握自己造轮子的能力。这里只是列举了我自己平时用到的几种方法,当然网上能找到...
阅读全文