【Blackhat】从SSRF执行链到RCE,看我如何利用GitHub企业版中的四个漏洞
在这篇文章中,我将会告诉大家如何将四个漏洞串联起来并且最终在GitHub上实现了远程代码执行。值得一提的是,这份漏洞报告也荣获了GitHub第三届漏洞奖励周年评选中的最佳漏洞报告。
在这篇文章中,我将会告诉大家如何将四个漏洞串联起来并且最终在GitHub上实现了远程代码执行。值得一提的是,这份漏洞报告也荣获了GitHub第三届漏洞奖励周年评选中的最佳漏洞报告。
Web缓存欺骗(Web Cache Deception)是一种新的web攻击方法,包括web框架以及缓存机制等在内的许多技术都会受到这种攻击的影响。攻击者可以使用这种方法提取web用户的私人及敏感信息,在某些场景中,攻击者利用这种方法甚至可以完全接管用户账户。本篇文章为针对该攻击方法的介绍。
在最近举办的PwnFest黑客大会上(由Power of Community组织,在韩国首尔举办),研究人员成功实现了VMware的虚拟机逃逸,这也是VMware首次在公开场合被攻陷,我们对此很感兴趣,因此,McAfee IPS漏洞研究团队决定深入研究这个过程,加深对该漏洞的理解。
热点概要:如何利用GitHub Enterprise的4个漏洞,从SSRF到远程代码执行、sThisLegit、Phinn:新型开源钓鱼工具、如何使用Burp Suite模糊测试SQL注入、XSS、命令执行漏洞、CVE-2016-6195:vBulletin插件forumrunner(默认开启)SQL注入漏洞exp、DEFCON25会议PPT下载、Breaking Bitcoin Hardware Wallets
服务器承担着业务运行及数据存储的重要作用,因此极易成为攻击者的首要目标。本篇原创文章主要通过介绍ngx_lua & fail2ban实现主动诱捕从而达到主机防护的效果。
利用爬虫来获取域名是其中的一部分,由于使用频率,使用习惯等问题,而我最终决定使用BurpSuite的Spider来实现爬虫部分的自动化收集。所以有了这个BurpSuite插件:Domain Hunter。
继5月的WannaCry勒索蠕虫事件以后,2017年6月又出现了Petya变种勒索蠕虫,Petya变种与WannaCry有比较大的差别。WannaCry会加密机器上的文件,而Petya更为激进,它会加密系统的MBR直接导致机器无法启动,本文对其执行的MBR及文件系统的加密机制做详细的分析。
在这个系列文章中,我们将给大家介绍文档的元数据是什么,以及它为何能够成为对黑客来说最有价值的资源。这些信息不仅能够给你提供一种全新类型的威胁情报,而且还可以帮助你在投入开销非常低的情况下了解到组织或公司的信息安全状况。
在这个系列文章中,我们将给大家介绍文档的元数据是什么,以及它为何能够成为对黑客来说最有价值的资源。这些信息不仅能够给你提供一种全新类型的威胁情报,而且还可以帮助你在投入开销非常低的情况下了解到组织或公司的信息安全状况。
在Android应用中可以找到两种SSL Pinning的实现:自己实现的和官方推荐的。前者通常使用单个方法,执行所有证书检查(可能使用自定义库),返回一个布尔值来判断是否正常。这意味着我们可以通过识别进行判断的关键函数,然后hook它的返回值来轻松地绕过此方法。本文展示了如何使用Frida绕过Android SSL Re-Pinning
热点概要:美国黑帽大会上披露Cisco Autonomic Networking漏洞、维基解密公布CIA开发的针对MacOS和Linux系统的黑客工具、Black Hat USA 2017 议题PPT下载(部分)、CVE-2017-5698 (Intel AMT) exploit、看雪CTF2017学习记录整理系列5
为了进一步进行内网渗透,我们会利用“沦陷主机”作为跳板进行进一步的内网渗透,而内网渗透的思路和方法可能很多,但是使用起来并不是很方便。MSF框架为我们提供了一个很好功能跳板版能模块,此模块可以为我们添加一条转发路由去往内网,具体内容会在下面的文档中为大家揭晓。
在攻击活动中,对目标的侦察扮演着非常重要的角色。目标侦察并不单单意味着找到隶属于某个公司的子域名,同样也意味着找出该公司的组织架构以及公司所掌握的资源。本文中,我们会结合多种不同的工具及资源,向大家介绍几种关于如何开展目标侦察的方法。
2017年6月份,NotPetya勒索病毒试图通过The Shadow Brokers泄露出的“永恒之蓝”等漏洞再次攻击全球网络系统。360CERT团队在对NotPetya病毒所自定义实现的Salsa20算法分析过程中,发现存在两处变化。其中一处明显降低了标准Salsa20算法的加密强度,在一定条件下可以对加密数据进行解密。
LAPS在企业的网络管理中广泛应用,本篇文章主要介绍如何使用ldapsearch来dump域中的LAPS密码。
微软推出了一项“漏洞悬赏计划”,用来鼓励安全研究员和赏金猎人在最新版本的Windows操作系统和软件中,尽责地寻找并提交漏洞报告。
xssfork作为sicklescan的一个功能模块,其开发主要目的是用于检测xss漏洞。本篇文章为针对此工具的原理讲解及案例演示。
本篇文章为针对CVE-2017-5664 Tomcat Security Constraint Bypass的分析。
热点概要:MSRC宣布Windows漏洞悬赏计划、FLARE VM: FireEye发布分析Windows恶意软件的虚拟机、Tomcat Security Constraint Bypass CVE-2017-5664 分析、Empire without PowerShell.exe、Factorio远程代码执行漏洞分析
Microsoft Exchange Server 做为消息与协作系统。内网渗透测试中,对邮件系统的把控会让你事半功倍,尤其是和AD绑在一起的Exchange。通过本文你将了解Ps下对Exchange邮件的基本操作,这也同样适用于运维管理。
2017年6月安全研究人员发现了一种利用AES-NI特性的名为Sorebrect的勒索病毒,它的代码和原始的AES-NI版本相比有一些显著的变化。360CERT安全分析团队将在本文中对部分相关的技术进行具体分析。
近几个月爆发的Android系统级病毒,其技术手段更加高明,攻击面更广,恶意扣费、恶意推广、窃取数据,对Android系统具有极强的破坏性,此外,部分系统级病毒还会窃取用户通信软件中的隐私信息。同时由于Android系统碎片化严重,系统级病毒的查杀和防御难度也很大。本篇文章为安卓系统级病毒疫情月报。
今年一月份,FruitFly后门为人所知,而实际上它已在安全分析师和安全软件的眼皮底下潜伏多年。
今年的315晚会上披露了一个可以通过充电控制用户手机的内容,作为离了手机就丢了半条命的现代人,经常会遇到在外手机没电借别人充电器、充电宝的情况。借到了你以为是遇上了好人,也很有可能是被卖了还帮着数钱。本篇文章主要做了一个利用树莓派自制恶意充电宝的实验。
.NET渐渐成为微软生态系统的重要组成部分,为不同的语言和硬件平台提供交互操作的共享框架。本文我们将介绍如何使用Windbg和微软提供的SOS扩展来分析.NET应用程序。
是谁,让你的CPU占用率直趋100%?是谁,让你的笔记本风扇狂转?是谁,让你的电脑续航减半?谁是漏洞界bug界的无冕之王?当然是亲爱的Flash啊!
对于学过用户空间pwn的同学来说,内核一直是向往但是却不知道如何下手的一个地方,最近的CISCN比赛中出现了一道内核的基础题目,我认为是一道非常适合内核入门的一道题目,所以我就这道题目,通过自己的分析,希望让大家学会如何去分析一道内核的题目,如何去完成内核的题目,如何通过阅读linux内核源码在内核漏洞利用中帮助自己理解细节,学会分析。
热点概要:picoCTF Write-up:通过格式化字符串漏洞绕过ASLR、通过ldapsearch dump LAPS密码、通过Frida绕过Android SSL Pinning、使用ESP8266模块进行身份验证攻击、探索基于语音的身份认证系统命令注入、hackerone官博分享如何进行渗透测试前期的信息收集
CVE-2017-7308是一个与数据包套接字相关的Linux内核漏洞。关于该漏洞的利用已经在Andrey Konovalov的文章中进行了详细地说明,在此就不赘述。我们此次关注的重点放在获取shell之后进行的一些操作和利用。
一名被称为”Daniel K.”的英国男子上周五在一家德国法庭上认罪,承认劫持超过100万台德国电信公司的路由器发动攻击。