Giới thiệu Gần đây, một lỗ hổng phần mềm rất nghiêm trọng đã được công bố. Nó có mã định danh CVE-2021-44228 (log4shell). Lỗ hổng đã làm cộng đồng nghiên cứu bảo mật nói chung và cộng đồng những nhà phát triển Java nói riêng dậy sóng. Nguyênnhân nằm ở sự phổ biến của thưContinue reading “Lỗ hổng Log4j CVE-2021-44228”
Category Archives: Hacking & RED TEAM
Reverse Shell Cheat Sheet (Backconnect)
Bash Reverse Shell Telnet Reverse Shell Perl Reverse Shell Python Reverse Shell Note: In some case, we need to provide the encoded payload to the console, I recommend the solution: 1.Write file to 2. Decode 3. change to file sh 4. chmod 5. Excute
EVABSv4 write up [Part 1]
Đây là một lab về tấn công ứng dụng android cho những người mới bắt đầu pentest file apk. Người xây dựng lab này muốn giới thiệu cho những người mới bắt đầu với kiến thức hạn chế hoặc không biết về một số lỗ hổng trong ứng dụng Android. EVABS cung cấp các thửContinue reading “EVABSv4 write up [Part 1]”
CVE-2021-26084-PoC Remote Code Execution vulnerability in Confluence Server
PoC test SSTI PoC RCE Download base64 encoded file, it’s useful https://base64.guru/converter/decode/
Foxit.com-Account take over
Xin chào tất cả các Nhà nghiên cứu bảo mật và Thợ săn lỗi đang đọc blog này, tôi là Jefferson Gonzales cũng là người mới trong lĩnh vực săn lỗi. Đầu tiên, Tôi đã tạo một tài khoản trên foxit.com để tìm hiểu các chức năng nhưng mà không thấy cái gì, thế làContinue reading “Foxit.com-Account take over”
[ProxyShell] Exchange server reading arbitrary emails tricks
Get inbox IDs List inbox IDs Read mail IDs
Hướng dẫn download phim từ các trang stream list file .ts
HLS là gì? HLS là một giao thức truyền phát dựa trên HTTP. HLS hoạt động bằng cách chia nhỏ một luồng thành một chuỗi các gói nhỏ. Khi luồng được phát, máy khách sẽ chọn một số luồng thay thế khác nhau chứa cùng thông tin được mã hóa với nhiều tốc độ dữ liệuContinue reading “Hướng dẫn download phim từ các trang stream list file .ts”
[CVE-2020-11511] WordPress Plugin LearnPress < 3.2.6.9 – User Registration Privilege Escalation
# Exploit Title: WordPress Plugin LearnPress < 3.2.6.9 – User Registration Privilege Escalation# https://www.exploit-db.com/exploits/50138# https://packetstormsecurity.com/files/163538/WordPress-LearnPress-Privilege-Escalation.html# Date: 07-17-2021# Exploit Author: nhattruong or nhattruong.blog# Vendor Homepage: https://thimpress.com/learnpress/# Software Link: https://wordpress.org/plugins/learnpress/# Version: < 3.2.6.9# References link: https://wpscan.com/vulnerability/22b2cbaa-9173-458a-bc12-85e7c96961cd# CVE: CVE-2020-11511 The function learn_press_accept_become_a_teacher can be used to boot a registered user to a trainer position, resulting in a privilege escalation. The reason is that the code doesn’t check the permissions of the requesting person, consequently letting any pupil name this feature.Continue reading “[CVE-2020-11511] WordPress Plugin LearnPress < 3.2.6.9 – User Registration Privilege Escalation”
[CVE-2020-6010] WordPress Plugin LearnPress < 3.2.6.8 – Time-Based Blind SQL Injection (Authenticated)
DB-Exploit: https://www.exploit-db.com/exploits/50137PacketStorm: https://packetstormsecurity.com/files/163536/WordPress-LearnPress-SQL-Injection.html Exploit Title: WordPress Plugin LearnPress < 3.2.6.8 – SQL Injection (Authenticated) Date: 07-17-2021 Exploit Author: nhattruong or nhattruong.blog Vendor Homepage: https://thimpress.com/learnpress/ Software Link: https://wordpress.org/plugins/learnpress/ Version: < 3.2.6.8 References link: https://wpscan.com/vulnerability/10208 CVE: CVE-2020-6010 POC: Go to url http:///wp-admin Login with a cred Execute the payload Modify current_items[] as you want
Tấn công XXE Injection [Part 1]
XXE Injection là một điểm yếu đứng top 04/10 Top 10 Web Application Security Risks của OWASP. XXE Injection cho phép kẻ tấn công đạt được các mục đích sau: XXE viết tắt của XML external entity. Do đó chúng ta tạm thời chia hai mục để phân tích, let’s start: XML là gì? XMLContinue reading “Tấn công XXE Injection [Part 1]”