首页
学习
活动
专区
工具
TVP
发布

漏斗社区

这是一条通往白帽子的神奇之路!
专栏作者
151
文章
316603
阅读量
131
订阅数
基于百香果内网安全沙盘的SOCKS学习·下篇
上周斗哥给大家介绍了在“百香果”内网安全沙盘中SOCKS的4款工具的基本使用,模拟了在实战情况下Socks工具的使用,掌握在通信隧道中基本的网络结构,本期将继续给大家带来内网通信隧道中SOCKS代理更为复杂的实战环境的模拟。
pensar
2021-01-08
6040
啥是佩奇?PWN解题技能全配齐!
CTF的PWN题想必是很多小伙伴心里的痛,大多小伙伴不知道PWN该如何入门,不知道该如何系统性学习,本期开始,斗哥将输出PWN的一系列文章,手把手带小伙伴们入坑 。
漏斗社区
2019-03-07
1.4K0
专属| 940万名客户信息遭泄露
据报道,日前大型国际航空公司国泰航空披露,在今年3月发生的一次数据泄露事件中,该公司的940万名乘客的记录被盗,含有姓名、出生日期、住址等个人信息的护照信息也可能已经泄露。据悉,此次事件还涉及到了每位乘客的具体出行地点以及客户服务代表的评论等。国泰航空还指出,有403个过期信用卡卡号、27个没有CVV号码的信用卡卡号遭到访问。认为自己可能受到影响的客户可以访问infosecurity.cathaypacific.com 或直接拨打公司电话或发电子邮件获取进一步的信息。
漏斗社区
2018-11-30
5930
专属| 苹果账号遭集体盗刷
近日Bitdefender Labs发布报告称已经发现Hide and Seek新型变种。利用Android开发者调试之用的Android Debug Bridge (ADB)功能中所存在的漏洞,该变种通过WiFi网络连接来感染Android设备,使之成为僵尸网络的一员。虽然并非所有Android都默认启用ADB功能,但部分Android手机厂商会默认自动启用,可以通过5555端口使用WiFi ADB远程连接就能轻松进行攻击。在连接至默认激活ADB的Android系统之后,允许攻击者以root级别获得shell访问,可以在受感染设备上运行和安装任何东西。
漏斗社区
2018-10-23
6830
安全运维中基线检查的自动化
安全运维工作中经常需要进行安全基线配置和检查,所谓的安全基线配置就是系统的最基础的安全配置,类比木桶原理的那块最短的木板,安全基线其实是系统最低安全要求的配置,常见的安全基线配置标准有ISO270001、等级保护2.0等,也有某些企业自己的标准。
漏斗社区
2018-10-23
6.1K0
skr ~~HID攻击之实战篇
在之前的关于HID攻击介绍文章中,学习了解了HID攻击,是否感觉很有趣呢?是否也想在实际中进行操作一波呢?接下来,就跟着斗哥进行实践玩耍吧:通过Badusb高效的执行能力,再结合Powershell后门,趁着小伙伴离开之际,get到小伙伴电脑的权限…emmmm····
漏斗社区
2018-08-20
1.2K0
有一种内涵叫Z-BlogGetShell漏洞分析
0x00 背景 看了Hiwin师傅发的《Z-Blog两处Getshell分析(附EXP)(CVE-2018-8893、CVE-2018-9169、CVE-2018-9153)》的文章,我也分析了下GetShell的方法,漏洞的利用和Hiwin师傅的不大一样https://xz.aliyun.com/t/2277,欢迎讨论交流。 0x01 GetShell漏洞的分析 0x00 相关环境 源码信息:Z-BlogPHP_1_5_1_Zero 问题文件:\zb_users\plugin\AppCentre\
漏斗社区
2018-05-15
1.8K0
斗哥说|phpcms_v9.6.0 任意文件上传漏洞复现!
前言 在开启严肃认真的知识分享前,斗哥跟大家说一件严肃的事儿!本周日是一年一度的母亲节!无论你身处他乡还是奔波忙碌,别忘了给亲爱的母上大人送上节日的祝福,家永远是避风的港湾。好啦!煽情结束! 本周斗哥给大家带来了4月份爆出phpcms v9.6.0的漏洞之一,允许上传任意文件,可直接利用该漏洞getShell,这个漏洞利用过程还是比较简单和直接的,接下来复现下这个漏洞。 基础环境 1.phpcms_v9.6.0源码。 2.web应用环境用于搭建phpcms。 3.web应用服务器用于下载木马文件。 需
漏斗社区
2018-03-28
2.3K0
代码审计| APPCMS SQL-XSS-CSRF-SHELL
0x01 背景 由若水师傅提供的一个素材,想要复现CNVD上披露的一个APPCMS的漏洞,由CNVD上的描述可以知道存在漏洞的地方是comment.php这个文件,然后就没有详细的漏洞信息了,所以就需要分析相应的源码文件找出存在漏洞的点。借这个素材捡起下代码审计的各种感觉。期待一起学习,期待和师傅们各种交流讨论。 官方站点:http://www.appcms.cc/ 漏洞详情地址: http://www.cnvd.org.cn/flaw/show/CNVD-2017-13891 0x02 审计过程
漏斗社区
2018-03-28
1.2K0
工具 | w3af系列 入门篇(二)
上期斗哥已经为大家介绍了w3af扫描器的安装。本期,我们将学习如何使用w3af进行扫描。开始扫描任务在本文第四部分,如果你第一次使用w3af,建议从第一部分开始阅读。 插件简介 主要插件: 1.Crawl(爬取)类 职责:通过爬取网站站点来获得新的URL地址。 如果用户启用了Crawl类型的多个插件,此时将产生一个循环: A插件在第一次运行时发现了一个新的url,w3af会将其发送到插件B。如果插件B发现一个新的url则会发送到插件A。这个过程持续进行直到所有插件都已运行且无法找到更多的新信息。 2.A
漏斗社区
2018-03-28
1.5K0
FineCMS 漏洞不仅皮囊好看,灵魂更有趣
0x00 背景 最近在挖掘FineCMS源码的漏洞,发现了一些有趣的洞,斗哥计划先从配置文件写入开始分析,然后再结合存储XSS进行GetShell,本篇先分析配置文件写入的问题,下周再分析存储XSS的问题,最终通过这两类洞的组合利用GetShell,大体思路流程很简单,但是代码分析中有蛮多技巧,期待与师傅们的交流讨论。 0x01 漏洞审计 1x00 相关环境 源码信息:FineCMS v5.3.0 bulid 20180206 问题文件: \finecms\finecms\system\core\Inp
漏斗社区
2018-03-28
1K0
兄dei ! 请接住FineCMS的GetShell姿势
0x00 背景 上周,发现了finecms的一些后台的洞,斗哥先从配置文件写入开始分析,然后再结合本篇的存储XSS进行GetShell,本篇分析下存储XSS的问题,最终通过这两类洞的组合利用GetShell,期待与师傅们的交流讨论。 0x01 审计过程 0x00 相关环境 源码信息:FineCMS v5.3.0 bulid 20180206 问题文件: \finecms\finecms\system\core\Log.php 漏洞类型:存储型XSS 站点地址:http://www.finecms.ne
漏斗社区
2018-03-28
1.4K0
确认过眼神,ZZCMS 8.2 任意文件删除是你想要的
0x00 背景 本周,将zzcms8.2的源码的GetShell方法与大家一同分享,在上周有说过这个CMS比较适合新手或想要入坑PHP代码审计的同学练手,所以分享下从一些容易发现的漏洞一步步到GetShell的过程,如果大家还有其他思路欢迎一同讨论,期待与师傅们的交流。 0x01审计过程 文件删除问题: 0x00 相关环境 源码信息:ZZCMS 8.2 问题文件: \zzcms\zzcms8.2\user\msg.php 漏洞类型:任意文件删除 站点地址:http://www.zzcms.net/ 0
漏斗社区
2018-03-28
1K0
没有更多了
社区活动
RAG七天入门训练营
鹅厂大牛手把手带你上手实战
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档