本文概述一次钓鱼攻击
0x00 前言
0x01 环境简介
0x02 配置环境
0x03 生成钓鱼RTF文档
0x04 利用结果
0x05 关于免杀 - mshta.exe
0x00 前言
此次攻击使用了小组师傅改写的CVE利用脚本,能够将内容自定义,大大增加了小鱼上钩的可能。
0x01 环境简介
阿里云ECS服务器(Ubuntu) - 118.**.**.77
CVE-2017-11882.py 用于包装rtf
msf && CVE-2017-11882.rb
CVE-2017-11882.rb内容如下:
##
# Thi...
玄武实验室支付宝克隆攻击分析与复现
支付宝克隆攻击原理分析与复现
author: Dlive@天枢&MMSL Team
0x01 前言
该漏洞由腾讯玄武实验室发现
这个应用克隆攻击方式是多个漏洞所组成的攻击链
本文以支付宝为例,分析并复现此次克隆攻击
ps. 看了无数遍漏洞公告和演示视频,一点一点完善对利用过程的猜想,终于复现成功...
支付宝旧版本下载:
http://app.cnmo.com/android/105072/history.html
https://www.hackhome.com/zt/zfbjbbdq/xiazai/
...
UEditor SSRF漏洞(JSP版本)分析与复现
前些时间测试的时候遇到了一个系统采用了UEditor编辑器,版本为1.4.3。已知该编辑器v1.4.3版本(jsp)存在SSRF漏洞,虽然是Bool型的SSRF,除了可以进行内网探测外,也可以根据web应用指纹信息,之后进行进一步的测试。
0x01 前言
查看官方的更新日志可以发现UEditor编辑器在版本1.4.3.1修复了SSRF漏洞。
那版本1.4.3应该存在SSRF漏洞,本着能搜索就不动手的原则搜了一下,发现wooyun-2015-0133125中提到过这...
ECShop <= 2.7.x 全系列版本远程代码执行高危漏洞利用
2018年9月1日,阿里云态势感知发布预警,近日利用ECShop全系列版本的远程代码执行漏洞进行批量化攻击量呈上升趋势,该漏洞可直接导致网站服务器沦陷,黑客可通过WEB攻击直接获得服务器权限,利用简单且危害较大。因此,阿里云安全专家提醒ECShop系统用户及时进行修复。 —— ECShop全系列版本远程代码执行高危漏洞分析
本文我们将使用 VulnSpy 的在线 ECSHOP 环境对漏洞进行复现和利用演示。
点击右上方 STA...
浅谈MSF渗透测试
在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。
前不久MSF从4.7升级到MSF5.0,其中改进了数据库的处理逻辑,优化了msfconsole终端操作,并将PostgreSQL作为一个RESTful服务单独运行。此外还加入一...
Microsoft Exchange漏洞记录(撸向域控) – CVE-2018-8581
前一段时间exchange出现了CVE-2018-8581,搭了许久的环境,不过不得不敬佩这个漏洞整体超赞。
一开始主要还是利用盗取exchange的管理员权限去调用一些接口,导致可以做到,比如收取别人邮件,替别人发送邮件。
今天出了一个更加深入的利用分析
主要是利用了ews推送的ssrf,进行ntlm relay,从http -> ldap的利用。主要还是exchange权限太高了,可以改变用户的acl权限,再通过DCSync dump数据。
利用程...
sqlmap的使用 —- 自带绕过脚本tamper
sqlmap在默认的的情况下除了使用char()函数防止出现单引号,没有对注入的数据进行修改,还可以使用--tamper参数对数据做修改来绕过waf等设备。
0x01 命令如下
sqlmap -u [url] --tamper [模块名]
sqlmap的绕过脚本在目录usr/share/golismero/tools/sqlmap/tamper下
目前sqlmap 1.2.9版本共有37个
可以使用--identify-waf对一些网站是否有安全防护进行试探
0x02 常用tamper脚本
apostrophemask.py
适用数据...
About me
ID: 0x24bin
contact me: MHgyNGJpbkBnbWFpbC5jb20K
平淡无奇的80后
其余的等我补充呀
一次XSS突破的探险
现在一些网站表面上很多地方都没有漏洞,包括xss也过滤的很干净,那我们还能突破重围,挖掘到漏洞吗?
我们经常遇到这种信息保存的地方,它经常进行xss的过滤,是不是xss被过滤了,一切开始绝望了?诅丧了?是吗?
不要怕,即使过滤了一切,导致无法XSS,但是我们还是能XSS攻击成功。
一切源自于一次大胆的尝试。
这里我们保存并退出抓包:
这种数据包是不是有种似曾相识的感觉?尝试修改下数据包:...
app动态调试so层环境搭建
一、首先打开IDA 中dbgsrv文件夹,将里面的 android_server 传输到手机上
切换到IDA文件路径中D:\Program Files (x86)\IDA 6.8\dbgsrv
adb push android_server /data/local/tmp
二、运行android_server
C:\Users\cccv20>adb shell
shell@shamu:/ $ su
su
root@shamu:/ # cd /data/local/tmp
cd /data/local/tmp
1|root@shamu:/data/local/tmp # chmod 777 android_server
chmod 755 android_s...