标签: 暴力破解

利用VPN设备漏洞入侵!新型勒索软件CACTUS攻击手法分析

利用VPN设备漏洞入侵!新型勒索软件CACTUS攻击手法分析 网络安全研究院 亚信安全 2024-02-03 18:18 近期,亚信安全应急响应中心截获了利用VPN设备已知漏洞传播的新型勒索软件CACTUS,该勒索于2023年3月首次被发现,一直保持着活跃状态。CACTUS勒索软件通过Fortinet VPN的已知漏洞进行入侵(黑客首先获取到VPN账号,再通过VPN服务器入侵到组织内部),获取初始

继续阅读

弱口令爆破工具 — weakpass_exploit

弱口令爆破工具 — weakpass_exploit 白帽学子 2024-02-03 17:26 0x01 工具介绍 网站弱口令 爆破小脚本,优点:绕过图形验证码,绕过前端数据加密。不足: ddddocr识别不够精确,单线程。 0x02 安装与使用 1、环境需要 python 3.7+ddddocrseleniumchromedriver.exe 2、 在conf.json中,参照以下

继续阅读

达梦启智⼤数据可视化系统(DMQZDV体验版)存在任意文件读取漏洞

达梦启智⼤数据可视化系统(DMQZDV体验版)存在任意文件读取漏洞 皓月当空w 2024-02-03 09:38 皓月当空,明镜高悬 文末可体验bugSearch系统哦~ 漏洞早知道 漏洞名称: 达梦启智⼤数据可视化系统(DMQZDV体验版)存在任意文件读取漏洞 漏洞出现时间:2024年2月1日 影响等级:低危 漏洞说明: 武汉达梦数据库股份有限公司达梦启智⼤数据可视化系统(DMQZDV体验版)存

继续阅读

记某项目漏洞挖掘之任意用户登录

记某项目漏洞挖掘之任意用户登录 神医 云息信安 2024-01-27 18:57 前言: 在授权对某个项目进行测试时,我们发现目标的子域名存在未授权的API,这引发了一系列问题。在此,我们将情况记录下来并和大家分享。 挖掘过程记录: 当小星尝试访问某系统时,页面显示为空白。 通过FindSomething插件,小星发现了其他接口。然而,当尝试访问其中的某个接口时,却直接跳转到了登录界面。 测试过程

继续阅读

HVV 溯源实例-从OA到某信源RCE全0day渗透

HVV 溯源实例-从OA到某信源RCE全0day渗透 Alivin 黑客白帽子 2024-01-27 08:00 感谢师傅 · 关注我们 由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~ 来源于奇安信社区(Alivin ) 原文链接: https://forum.butian.net/share/1765 2021年国Hvv真实溯源过程,在

继续阅读

奇安信应急响应报告:漏洞利用持续上升,主动威胁发现能力亟待加强

奇安信应急响应报告:漏洞利用持续上升,主动威胁发现能力亟待加强 奇安信集团 2024-01-24 18:40 1月23日,奇安信安服团队发布《95015网络安全应急响应分析报告(2023)》(简称《报告》)。2023年,95015服务平台共接到全国政企机构网络安全应急事件报告853起。奇安信安服团队第一时间协助政企机构处置安全事故,确保了政企机构门户网站、数据库和重要业务系统等的持续安全稳定运行。

继续阅读

记一次敏感信息泄露引发的逻辑漏洞挖掘

记一次敏感信息泄露引发的逻辑漏洞挖掘 任意门 暗影安全 2024-01-24 18:32 根据手头上的信息,最大化的利用,一次简单的漏洞挖掘,感觉过程很有意思分享一下~ 0x01初始 收集子域,也是渗透的初始。这里我只是简单用了fofa发现了该公司用来管理合作的一些子域名然后发现是登录管理页面,深入然后发现很多的敏感信息。也是从其中的一处敏感泄露,引发了众多漏洞的挖掘。整个测试其实就花了半个小时不

继续阅读

实战 | 记一次授权令牌中SQL注入漏洞挖掘​

实战 | 记一次授权令牌中SQL注入漏洞挖掘​ 迪哥讲事 2024-01-23 23:43 记一次授权令牌中SQL注入漏洞挖掘 今天在这篇文章中,我将分享一篇关于使用授权Header(Authorization Headers token)的 SQL 注入的文章。 Authorization Headers token的一些介绍, => 授权令牌由服务器生成和签名,用于通过唯一令牌验证用户。

继续阅读

因 API 的错误配置导致 PII 泄漏漏洞

因 API 的错误配置导致 PII 泄漏漏洞 dandh811 薯条机器猫 2024-01-20 18:51 PII 指个人身份信息(Personally identifiable information) 假定被测目标为:example.com 1. 初步枚举 一旦找到一个我觉得有趣的子域名,dirsearch 就是我立即使用的工具——它是我最喜欢的目录暴力破解工具之一。它的速度非常快,并且使用

继续阅读

【Web实战】某头部直辖市攻防演练纪实-如何不用0day打下n个点

【Web实战】某头部直辖市攻防演练纪实-如何不用0day打下n个点 黑白之道 2024-01-20 09:48 目录 前言 案例一、某单位shiro绕WAF(利用shiro处理rememberMe字段值的feature) 案例二、某互联网厂商 Apisix绕阿里WAF拿下28个Rce 案例三、某开发商Nacos未授权访问读取配置信息到精准钓鱼进入内网 案例四、某国企-从一个任意文件读取到SSO沦陷

继续阅读

上周关注度较高的产品安全漏洞(20240108-20240114)

上周关注度较高的产品安全漏洞(20240108-20240114) 原创 CNVD CNVD漏洞平台 2024-01-15 17:43 一、境外厂商产品漏洞 1、Siemens Solid Edge缓冲区溢出漏洞(CNVD-2024-01409) Solid Edge是一个软件工具组合,可解决各种产品开发过程:3D设计,仿真,制造和设计管理。Siemens Solid Edge存在缓冲区溢出漏洞,

继续阅读

实战 | 奇怪的万能密码登录漏洞

实战 | 奇怪的万能密码登录漏洞 渗透安全团队 2024-01-14 21:25 前言 打的站点打多了,什么奇怪的问题都会发生 打点 开局一个登录框 用户枚举到账号爆破 测了一下,没发现admin的弱口令,但是发现存在用户枚举漏洞,因此准备跑一下账号 输入密码为123456 进行账号爆破 成功爆破出账号 à 是的,你没看错,就是à,经过测试发现任意密码都可以 登录 尝试利用账号à进行登录,发现是失

继续阅读

【安全圈】微软 SharePoint 被曝严重漏洞,黑客可远程执行任意命令

【安全圈】微软 SharePoint 被曝严重漏洞,黑客可远程执行任意命令 安全圈 2024-01-13 19:00 关键词 黑客攻击 美国网络安全和基础设施安全局(CISA)最近发布了一项警告,根据现有证据,黑客正利用微软SharePoint中的提权漏洞,与另一个被评定为“关键”级别的漏洞相结合,从而能够远程执行任意命令。 这一漏洞的标识号为CVE-2023-29357,它允许远程攻击者使用虚假

继续阅读

网站漏洞挖掘思路

网站漏洞挖掘思路 点击关注→_→ 黑客白帽子 2024-01-08 06:00 感谢师傅 · 关注我们 由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~ 本篇主要分享网站各漏洞思路,希望你看完有所收获。 一」登录框常见漏洞 常规漏洞 sql注入、万能密码 我们在用户名中输入 ‘or 1=1#,密码随意。 就变成了: select name.

继续阅读

U8cloud系统PrintTemplateFileServlet接口泄露敏感信息漏洞

U8cloud系统PrintTemplateFileServlet接口泄露敏感信息漏洞 皓月当空w 2024-01-06 10:55 皓月当空,明镜高悬 文末可体验bugSearch系统哦~ 漏洞早知道 漏洞名称:iU8cloud系统PrintTemplateFileServlet接口泄露敏感信息漏洞 漏洞出现时间:2024年1月5日 影响等级:中危 漏洞说明: 攻击者访问漏洞代码,就能够获取服务

继续阅读

web测试用例逻辑漏洞瞎扯系列

web测试用例逻辑漏洞瞎扯系列 原创 lidasimida 安全学习之路 2024-01-03 16:34 前提 最近公司要求写个详细的测试用例,其实网上一大堆了,我打算自己手写算了,作为笔记用了,回顾自身,写的比较简陋,笔力有限,脑容不大,写的有些简单,见谅。**** 授权认证 由于自己在表格汇总的,所以直接复制表格过来了,懒得重新编辑了,毕竟写的太普遍了,大家随便看看就行了。 业务场景 漏洞类

继续阅读

一个支付漏洞

一个支付漏洞 迪哥讲事 2024-01-02 23:45 正文 目标为target.com 在购物车中添加一些商品并尝试下订单,同时观察到一个post api调用/cart/session这个接口,其中只有一个参数,即cartID,它投6位数值,例如:cartID=123456,这里检查了请求的响应,并观察它包含所有用户详细信息,包括电话号码和电子邮件地址,这里决定暴力破解此参数,尝试暴力破解最后

继续阅读

QVD-2023-45061:I Doc View在线文档预览系统RCE漏洞

QVD-2023-45061:I Doc View在线文档预览系统RCE漏洞 原创 Locks_ Timeline Sec 2023-12-26 18:30 关注我们❤️,添加星标🌟,一起学安全!作者:Locks_@Timeline Sec 本文字数:1042 阅读时长:2~3min 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介 I Doc View 在线文档预览系统是由

继续阅读

【Web渗透】暴力破解漏洞

【Web渗透】暴力破解漏洞 Whoami 晨曦安全团队 2023-12-18 23:59 “暴力破解 ”是一种攻击手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间

继续阅读

二进制漏洞分析-24.华为TrustZone TA_HuaweiWallet漏洞

二进制漏洞分析-24.华为TrustZone TA_HuaweiWallet漏洞 原创 haidragon 安全狗的自我修养 2023-12-16 10:58 二进制漏洞分析-1.华为Security Hypervisor漏洞 二进制漏洞分析-2.揭示华为安全管理程序(上) 二进制漏洞分析-3.揭示华为安全管理程序(下) 二进制漏洞分析-4.华为安全监控漏洞(SMC SE 工厂检查 OOB 访问)

继续阅读

实战 | 记一次金融项目的高危漏洞挖掘

实战 | 记一次金融项目的高危漏洞挖掘 F12sec 2023-12-16 10:48 申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途!公众号现在只对常读和星标的公众号才展示大图推送,建议大家把 明暗安全 设为星标,否则可能就看不到啦!**** 1.漏洞背景 在我的最新项目中,我针对金融领域的一个复杂系统进行了深入探索。我的目标是识别潜在的安全弱点,为此,我采用了子域名模糊

继续阅读

Juniper新洞CVE-2023-36845浅析

Juniper新洞CVE-2023-36845浅析 耳旁有首歌 黑客白帽子 2023-12-16 08:00 感谢师傅 · 关注我们 由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~ 前言 2023 年 8 月 17 日,Juniper 宣布了多个漏洞,包括:与防火墙 SRX 和 Switch EX 相关的 CVE-2023-36844、C

继续阅读

红队攻防实战之phpmyadmin-RCE集锦

红队攻防实战之phpmyadmin-RCE集锦 原创 各家兴 儒道易行 2023-12-10 20:02 世界上只有一种真正的英雄主义,那就是认清了生活的真相后,仍然热爱她 phpmyadmin远程代码执行漏洞 访问该页面,存在弱口令 爆破进入后发现该php版本以及phpmyadmin版本信息,该版本存在远程命令执行漏洞。 使用exp利用此漏洞: 成功执行命令,并且在test数据库下创建了一个名为

继续阅读

蓝牙曝底层安全漏洞,数十亿设备受影响

蓝牙曝底层安全漏洞,数十亿设备受影响 黑白之道 2023-12-02 08:47 来自Eurecom的研究人员近期分享了六种新型攻击方式,统称为“BLUFFS”,这些攻击方式能够破坏蓝牙会话的保密性,使设备容易受到冒充和中间人攻击(MitM)。攻击发现者Daniele Antonioli解释道,“BLUFFS”利用了蓝牙标准中两个以前未知的漏洞,这些漏洞与会话密钥的派生方式以及交换数据的解密过程有

继续阅读

数十亿台设备都可能被劫持,研究人员披露蓝牙架构存在漏洞

数十亿台设备都可能被劫持,研究人员披露蓝牙架构存在漏洞 看雪学苑 看雪学苑 2023-11-30 17:59 蓝牙是一种普遍应用的短距离、低功耗的无线通信技术。世界上每天都有数十亿设备(智能手机、笔记本电脑、平板电脑、音箱、耳机等)在使用蓝牙交换敏感数据,因此其安全性和隐私保障非常重要。 但是,研究人员Daniele Antonioli发现,蓝牙会话的前向和后向保密性实际上可以通过攻击会话密钥派生

继续阅读

记一次实战逻辑漏洞挖掘-逻辑缺陷

记一次实战逻辑漏洞挖掘-逻辑缺陷 ZeroTrust 湘安无事 2023-11-25 15:05 点击蓝字 关注我们 前言 声明:这里是由零信任安全实验室组建的一个知识平台,平台有批量验证的脚本、工具以及一些漏洞的POC,后续还会分享网络安全资源(漏洞挖掘文章 工具 资讯)以及SRC漏洞挖掘案例分享等等,资源多多,干货多多! 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者

继续阅读

全职挖漏洞达人采访整理

全职挖漏洞达人采访整理 原创 安全路人A 军机故阁 2023-11-25 11:30 整理了采访内容如下: 个人介绍内容: 被采访人为@Rhynorater,名为 Justin Gardner, 是一名全职漏洞赏金猎人,安全方向为网络应用攻击,源代码审计,逆向分析0day,硬件/物联网设备,还有各种有趣的新的安全研究内容。github主页为https://rhynorater.github.io/

继续阅读