Red Team Tales 0x02: from SQLi to Domain Admin

红队的故事 Part 2 - 从 SQL 注入到域管理员

暂且当作是真实的入侵的故事,只是真实入侵过程基本都是好事多磨吧。

文章只是给个思路,但其实这样的踩点收集信息的做法,才是真正需要学习的。通过已有的信息,了解清楚对方系统的结构,是渗透的必修课。

AWS Slurp Github Takeover

我是如何接管 AWS Slurp 项目的 Github Pages 的

整个过程的实现,你想不到的简单,就是在原作者注销自己的账户后,攻击者去重新注册个一样的,建立一个一样的仓库,于是安全问题就来了

作者在文末给出自己的建议:

  1. 建议 Github ...

Practical Web Cache Poisoning

Web 缓存投毒技术详解。看看作者的 cache 投毒的教程,但是我想说的,远在 Web 缓存之外。

说起 Cache Poisoning,你要想想为什么会有 Cache?为什么?因为数据需要暂时存放。

那么 Cache 的数据有校验有鉴别的吗?多数 ...

How I gained commit access to Homebrew in 30 minutes

我是如何获得 Homebrew 的 Github 仓库访问权限的。看了一眼标题,我就知道肯定了某个地方泄漏了 Github API token。

感觉很多时候,大家的目光停留在老地方太久,觉得非要拿到帐号密码才能控制啥的,换个思路,其实 API to ...

Bypassing Duo Two-Factor Authentication (Fail Open)

绕过 Duo 的双因素身份验证。其实思路很简单,将远端 server 验证的服务器通过改掉 hosts 表指向本地,然后就得到 2FA 的验证密钥啦!

关于 2FA,我还是想多说两句,感觉业界对于 2FA 寄予太多的信任,而忽略了 2FA 的本质只是 ...

Chaining Multiple Vulnerabilities to Gain Admin Access

漏洞挖掘技巧分享:连接多个漏洞获取管理员访问权限。这篇类似流水帐的文章,我觉得其意义不在于告诉你这样的 Web APIs 识别漏洞而利用的技巧,而是告诉你,漏洞之间也是可以关联利用的。

跟攀岩一样,一个攀点不足以让你爬上顶峰,但是,一连串的攀点连起来就 ...

Backdooring PE-File (with ASLR)

Backdooring PE-File (with ASLR),向 PE 文件注入后门,作者意味深长地用了 Putty 来做演示。Hijack Execution Flow 这块很有参考价值的,在这个文章里只是 JMP CALL 这样的方式,其实修改修 ...