摘要:
在进行渗透过程中,也可以借助一些商用或者非商业平台来进行信息搜索及验证,主要针对邮箱、IP、域名、文件md5、apk文件等进行搜索,整理和完善线索信息。为了大家方便, 对目前公开的威胁情报平台进行搜集,在实际使用过程中建议交叉搜索,以获得更多的信息。这些平台都需要实名认证,认证后即可进行查询。 一、 阅读全文
摘要:
出品|MS08067实验室(www.ms08067.com) 本文作者:ketchup(Ms08067实验室 SRSP TEAM小组成员) 一、下载edxposed框架,由于安卓5.0版本以下的不支持老版本的框架,所以到如下链接下载 https://forum.xda-developers.com/ 阅读全文
摘要:
出品|MS08067实验室(www.ms08067.com) 本文作者:大盗贼卡卡 Google Web Toolkit简称(GWT),是一款开源Java软件开发框架。今天这篇文章会介绍如何在这样的环境中通过注入表达式语句从而导致的高危漏洞。 ##漏洞介绍 在WEB-INF/web.xml中,我发现 阅读全文
摘要:
出品|MS08067实验室(www.ms08067.com) 本文作者:可乐(Ms08067实验室Web小组成员) #前言 写这篇的主要目的是因为很多CTFer还有一些安全人员不是很清楚xxe漏洞,还有在面试当中,xxe漏洞也经常被问到,所以就写这么一篇文章来学***e漏洞. 本篇会结合一些靶场还有 阅读全文
摘要:
出品|MS08067实验室(www.ms08067.com) ###千里百科 Domain Fronting基于HTTPS通用规避技术,也被称为域前端网络攻击技术。这是一种用来隐藏Metasploit,Cobalt Strike等团队控制服务器流量,以此来一定程度绕过检查器或防火墙检测的技术,如Am 阅读全文
摘要:
出品|MS08067实验室(www.ms08067.com) 渗透环境 首先介绍此次渗透的环境:假设我们现在已经渗透了一台服务器PAVMSEF21,该服务器内网IP为10.51.0.21。扫描后发现内网网络结构大概如图所示,其中PAVMSEF21是连接外网和内网的关键节点,内网其他服务器均不能直接连 阅读全文
摘要:
出品|MS08067实验室(www.ms08067.com) 本文作者:掉到鱼缸里的猫(Ms08067内网安全小组成员) ##NetCat 方法一: 靶机: mkfifo /tmp/fifo cat /tmp/fifo| nc 想要转发的目标 想要转发到的端口 | nc -lp 监听端口> /tmp 阅读全文
摘要:
出品|MS08067实验室(www.ms08067.com) 本文作者:掉到鱼缸里的猫(Ms08067内网安全小组成员) 个人觉得CobaltStrike图形化的界面和丰富的功能,是一个超强的后渗透框架,尤其是方便管理横向移动过程中搜集到的各种数据和shell,但是对于漏洞利用、初始突破就显得十分乏 阅读全文
摘要:
出品|MS08067实验室(www.ms08067.com) 本文作者:BlackCat(Ms08067内网安全小组成员) 首先学习DNS劫持之前,务必要了解下DNS是个什么玩意。 ###DNS(域名系统) 他可以将网站的域名转换为ip地址。nternet 上的每个设备都被分配了一个 IP 地址,必 阅读全文
摘要:
出品|MS08067实验室(www.ms08067.com) 本文作者:守拙(Ms08067实验室追洞小组成员) ##一、漏洞名称: 通过StringAgg(分隔符)的潜在SQL注入漏洞 ##二、漏洞编号: CVE-2020-7471 ##三、漏洞描述: Django 1.11.28之前的1.11. 阅读全文