검색 결과

  1. K

    제목 : 2023 스프링 및 가을 컵 사이버 보안 리그 봄 토너먼트 웨더 업

    Re Emoji Connect 은 Excel 플러그인입니다. 재생을 시작하면 4848 행렬이 초기화됩니다. 각 그리드에는 이모티콘이 있고 두 개의 그리드가 매번 클릭됩니다. 두 그리드의 이모티콘이 동일하면이 두 그리드가 제거됩니다. 처음에 나는 그것이 별과 같은 3 개의 그리드를 제거한다고 생각했지만 게임의 논리를 보면 한 번에 두 개만 교체 했으므로 차로 보았습니다. 그런 다음 플래그의 논리는 그리드 행이 제거 될 때마다 그리드 행을 빼는 것입니다. 첨자는 마법의 방법을 사용하여 유니 코드에서 전송됩니다. 매트릭스에서...
  2. K

    제목 : SMS 폭격 취약점을 우회하기위한 다양한 방법 및 기술

    당사자 A의 사업을 테스트하거나 SRC 및 기타 서비스에 대한 파기를 할 때 종종 SMS 확인이 전송되는 장소를 만나게됩니다. 우리가 생각할 수있는 것은 사용자의 로그인, SMS 폭격 및 비밀번호를 수정하는 것과 같은 논리적 취약점입니다. 간단한 취약점은 또한 명확한 사고 분석이 필요하고, 몇 가지 SMS를 사용하여 여러 바이 패스 케이스를 폭파하고 위험이 높고 위험이 낮은 위험을 사용하여 수집합니다. 1. 매개 변수 오염 우회 우회 파라미터 오염, 즉 백그라운드에서 문자 메시지를 보낼 때 숫자의 일부가 취해집니다. 다른...
  3. K

    제목 : Jumpserver 원격 실행 취약성 분석 및 재생산

    0 简介 Jumpserver는 4A 사양을 준수하는 운영 및 유지 보수 보안 감사 시스템 인 오픈 소스 요새 기계입니다. Layman의 용어로는 스프링 보드 머신입니다. 2021 년 1 월 15 일, Jumpserver는 보안 업데이트를 발표하여 원격 명령 실행 취약점을 수정했습니다. 일부 Jumpserver 인터페이스에는 승인 제한이 없으므로 공격자는 악의적 인 요청을 구축하여 민감한 정보를 얻거나 관련 작업을 수행하여 모든 기계를 제어하고 임의의 명령을 실행할 수 있습니다. 영향 버전 : Jumpserver...
  4. K

    제목 : 도메인 침투 위젯 공유

    0x01. NetLocalGroupGetMembers 기능 : 대상 서버 로컬 관리 그룹의 쿼리 멤버 0x02. NetLocalGroupEnum 기능 : 지정된 서버에서 모든 로컬 그룹을 반환 0x03. NetGroupGetUsers 기능 : 지정된 서버 및 지정된 그룹의 모든 멤버를 반환 도메인의 각 그룹의 쿼리 멤버 및 IP는 도메인 제어 IP 여야합니다. 0x04. Netuserenum 기능 : 숨겨진 사용자를 포함하여 대상 서버의 모든 사용자 쿼리 0x05. WNETADDCONNECTION2A 기능 : 대상...
  5. K

    제목 : 취약점 요약 재귀

    Nacos漏洞总结复现 一、Nacos默认key导致权限绕过登陆 NACOS=2.1.0에 영향을 미치는 문제가 NACOS에서 발견되었으며 기본 JWT 키를 사용하는 NACOS 사용자는 무단 액세스 취약성을 초래했습니다. 이 취약점을 통해 공격자는 사용자 이름 및 비밀번호 인증을 우회하여 NACOS 사용자에게 직접 로그인 할 수 있습니다. 0x00 漏洞描述 0.1.0=NACOS=2.2.0 0x01 漏洞影响 FOFA : APP='NACOS' 0x02 漏洞搜索 NACOS의 TOKEN.SECRET.KEY 값은 고정되어 있고 위치는 응용...
  6. K

    제목 : Red Team Artifact-Evil-Winrm 세부 가이드

    前言 Evil-Winrm 이 도구는 원래 HackPlayers 팀이 개발했습니다. 이 도구를 개발하는 목적은 특히 Microsoft Windows 환경에서 가능한 한 많은 침투 테스트를 단순화하는 것입니다. Evil-Winrm은 PowerShell 원격 프로토콜 (PSRP)을 사용하며 Windows Remote는 종종 시스템 및 네트워크 관리자가 사용합니다. 관리 프로토콜이 업로드 및 관리됩니다. WinRM은 HTTP Default Port 5985를 통해 사용할 수있는 방화벽 친화적 인 비누 프로토콜입니다. HTTP 운송과...
  7. K

    제목 : 스프링 및 가을 클라우드 미러-[시뮬레이션 장면] 교환 쓰기

    0x00 Intro OSCP 침투 스타일, C2 및 MSF와 같은 도구를 남기는 것은 어렵지 않습니다. 0x01 Info TAG: JDBC, Exchange, NTLM, Coerce 인증, DCSYNC 0x02 Recon 대상 외부 IP39.98.179.149NMAP 결과 8000 포트를 직접 따르십시오. 나는 이미 전에 80을 놓쳤으며 직접 통과 할 것이 없습니다. Huaxia ERP, 허점이 많고 진입 점이 오랫동안 붙어 있었고 나중에 JDBC를 보았고 Google 검색 후 형제의 기사를 직접 검색했습니다...
  8. K

    제목 : 스프링 및 가을 클라우드 미러-[시뮬레이션 장면] 초기 쓰기

    대상 시스템을 켜면 ThinkPhp 아이콘이있는 로그인 인터페이스가 있습니다. 직접 테스트하십시오 은 5.0.23 RCE에 존재합니다 , PHP-7.4.3의 환경을 확인해 보겠습니다. pcntl_alarm, pcntl_fork, pcntl_waitpid, pcntl_wait, pcntl_wifexited, pcntl_wifstopped, pcntl_wifsignaled, pcntl_wifcontinued, pcntl_weexitstatus, pcntl_wtermsig, pcntl_wstopsig, pcntl_signal...
  9. K

    제목 : 프론트 엔드 요청 및 응답 패킷의 디코딩 프로세스 디코딩 및 한 번

    즉, 마지막 암호 해독 후 개발 팀은 포기하지 않았습니다. 몇 달 후, 반환 패키지도 암호화되었습니다. 압축 및 난독 화 된 프론트 엔드 JS 관찰에 따르면, 처음에는 서버가 동일한 RSA+AES 암호화를 수행 한 다음 RSA가 암호화 된 후 Key 및 IV를 전송하고 AES가 암호화 한 데이터 필드를 보냅니다. 그러나 우리에게 이것은 실제로 시스템에 대한 모욕에 추가되고 시스템의 보안을 줄입니다. 이를 통해 프론트 엔드가 RSA+AES,所以rsa私钥一定会存在前端을 해독 할 수 있기 때문입니다! 开始操作1. 이전 규칙은...
  10. K

    제목 : 웹 취약성 마이닝에 대한 에세이를 기억하십시오

    최근에 일부 허점이 발굴되었습니다. 반복되었지만 참조 값이 있습니다. 여기서 당신과 공유하겠습니다. 허점을 반복하는 것은 여전히 불편합니다. 당신이 그것에 대해 생각할 때, 인생은 결코 만족스럽지 않습니다. 허점을 반복한다고해서 실패를 의미하지는 않습니다. 먼저 와서 와서 외모의 순서가 중요합니다. 1.某站rce 忽略理由:不在范围内 作者神父me 感谢神父带我테스트 도메인 이름 :https://***. *** :8089/ CVE-2017-11357 CVE-2019-18935 CVE-2017-9248 취약점이 존재합니다 취약성...
  11. K

    제목 : Outlook 정보 수집 도구

    0x01 前言 이것은 Outlook 사용자 정보 모음을위한 BURP 플러그인입니다. Outlook 계정에 로그인 한 후에는 사용할 수 있습니다. 플러그인은 모든 연락처 정보를 자동으로 크롤링합니다 0x02 安装 Burp Extension 패널에 항아리를로드하십시오. 0x03 功能介绍 1.All Users 플러그인을로드 한 후 Outlook 연락처 패널을 입력하고 모든 사용자를 클릭하십시오. 프록시 - 버프의 HTTP 히스토리 필터 API 인터페이스...
  12. K

    제목 : 인트라넷 수평 킬 프리 테스트를 기록하십시오

    工具准备 Jexboss 칼리 리눅스 CS 4.3 Windows Killer Online Query One Windows Killer Online Query 2 Windows Killer Online Query 3 fscan 조수 쉘 코드 프리 킬 lstar 코발트 스트라이크를위한 다른 플러그인 Peass-Ng 인쇄기 外网打点 1. 인트라넷의 수평 방향을 연습하기 위해 외국 사이트에 조용히 집중하십시오. 2. Jboss 웹 사이트에 사막화 취약성이 있음을 발견했습니다. 예, JexBoss는 성공적으로 사용할 수 없습니다...
  13. K

    제목 : 스테이션 및 데이터베이스의 분리 및 침투를위한 아이디어 및 기술 요약

    前言 사이트 분리 사이트 유형에 대한 토론을보고 정보 수집을위한 팁을 요약하고 싶습니다. 正文 웹 사이트 라이브러리 분리 유형 사이트에 대한 요약 기사는 아직 없으므로 웹 사이트 라이브러리 분리 유형 사이트에 대한 침투 아이디어를 기록하고 싶습니다. 사이트 라이브러리 분리 유형 사이트의 경우 일반적으로 2 개의 침투 입력 지점 :을 가질 수 있습니다. 1. 웹 사이트 2. 데이터베이스 침투에 대한 아이디어는 실제로 상당히 전통적입니다. 그러나 두 입력 지점이 두 개의 경로에 지나지 않는다면 여기에서. 인트라넷 침투는 웹 웹...
  14. K

    제목 : Tencent Cloud Function을 사용하여 CS를 시작하십시오

    먼저 Tencent Cloud에 로그인하고 클라우드 기능을 활성화해야합니다. Tencent Cloud에 로그인 한 후 클라우드 기능을 검색하십시오. 그냥 열어. 첫 번째 로그인, 승인이 필요합니다. 콘솔에 로그인 한 후 생성을 클릭하십시오. 함수 이름은 무료이며, 처음부터 시작하고, 환경에서 Python 3.6을 채우고, 선택한 후 당기고, 코드를 내부에 넣습니다. 다음 코드를 복사하고 서버 주소를 수정하십시오. # 코딩 : UTF8 JSON, 요청, Base64 가져 오기 def main_handler (이벤트, 컨텍스트)...
  15. K

    제목 : SaaS-API 과잉 취약성 취약성 감지 시스템

    概述 인증 정보를 교체하고 패킷 결과를 비교하여 인터페이스에 연체 된 취약점이 있는지 여부를 결정할 수 있습니다. 特点 은 그림/JS/CSS/HTML 페이지와 같은 정적 컨텐츠의 HTTPS 자동 필터링, 차단하지 않음, 출력 보고서 및 완전한 URL, 요청 및 응답 安装和使用 GIT 클론 https://github.com/y1nglamore/IDETETTON3.GitHUB.COM/Y1NGLAMORE/IDETECTON 安装依赖 PIP 설치 -R 요구 사항 .txt 启动 python3 start.py Socks5...
  16. K

    제목 : 흐름 계정의 인트라넷 침투

    0x00 环境 Linux 호스트 www 권한 호스트는 외부 네트워크에서 벗어날 수 없습니다. Forward Proxy는 세그먼트 B 인트라넷 0x01 收集信息 F-Scrack.py를 사용할 수 없습니다. PS: Scrack.py의 MSSQL 모듈 폭파가 부정확합니다. 직접 간단한 것을 쓸 수 있습니다. Python scrack.py -H 10.111.1.1-10.111.2.254 -P 3306,5432 -M 200 -T 6 1.Redis 키를 많이 사용하지 마십시오. 기본 정보보기 : 마스터, 수량, 버전 번호 스캔을...
  17. K

    제목 : 클라우드 서버 SSRF 취약성에서 Alibaba Cloud 콘솔을 인수하는 데 대한 취약점

    0x00 前言 이 기사는 클라우드 서비스에서 공격적이고 방어적인 방법을 보여주기 위해 Alibaba Cloud를 사용합니다. 먼저 Terraform을 사용하여 ECS SSRF 취약성 환경을 구축 한 다음 단계별로 Cloud Service 계정의 모든 알리바바 클라우드 서비스 권한을 인스턴스에 존재하는 SSRF 취약점을 통해 얻으십시오. 0x01 环境搭建 이 기사는 TerraFormGoat를 사용하여 사격장을 구축합니다. TerraformGoat 범위 주소 ...
  18. K

    제목 : SQL 맹인 주입 빠른 데이터 출력을위한 슈퍼 주입 도구

    일부 친구는 종종 그룹에서 SQL 주입에 문제가 발생합니다. 때로는 waf가 있고 때로는 맹인이며 때로는 시작 방법을 모릅니다. 오늘 저는 슈퍼 주입 도구의 이름을 가진 도구를 공유합니다. 다운로드 주소 : https://github.com/shack2/supersqlinjectionv1 사례 1: WAF를 가진 블라인드 노트 아래 그림에서 볼 수 있듯이 단일 따옴표는보고 오류 및 오류 에코가보고합니다. 이 상황은 전형적인 부울 블라인드 노트입니다. 1=1 또는 1=1과 같은 진술을 구성 할 수있는 한 데이터를 생성 할 수...
  19. K

    제목 : API 보안 학습 노트

    必要性 프론트 엔드 분리는 웹에서 주요 트렌드가되었습니다. tomcat+ngnix를 통해 효과적으로 분리 될 수 있습니다 (중간에는 node.js도있을 수도 있음). 또한, 전면 및 후면의 분리는 미래의 대규모 분산 아키텍처, 탄성 컴퓨팅 아키텍처, 마이크로 서비스 아키텍처 및 다중 터미널 서비스 (브라우저, 차량 내 터미널, 안드로이드, iOS 등과 같은 여러 클라이언트)를위한 견고한 기초를 마련 할 것입니다. API는 프론트 엔드 커뮤니케이션의 책임을 가정합니다. 따라서 API 보안을 배워야합니다. 이 기사의 아이디어는...
  20. K

    제목 : Micro-1day Backend RCE 감사 취약점

    특정 응용 프로그램에는 배경 RCE가 있습니다. 관련 정보에 따르면, 우리는 백그라운드 감사 프로세스에서 Newinstance Instantiation에 대한 전화를 찾았습니다. 소스를 추적하고 interfaceregistercustomoperationcmd #excute를 찾으십시오 액세스 경로는/api/integration/workflowflow/getInterfacereGisterCustomOperation입니다 getInterFaceRegisterCustomOperation 호출 Execute, 먼저 사용자를...
뒤로
상단