Hacking & REDTEAM

Azure Redteam Cheatsheet

I. Reconnaissance (external) Find the subdomain of the target Using microBurst enum email: II. Reconnaissance (internal) Using RoadTool Using StormSpotter Using Bloodhound, Azurehound III. Initial attack Brute force Illicit Consent Grant attack. Using IV. Lateral movement Check env command, look at IDENTITY_HEADER and IDENTITY_ENDPOINT, dump token by this code: Check Deployments Save deployment template VM…

Đọc tiếp

Using dnscat2 for tunneling bypass Firewall Outbound

Step 1: Check outbound internet availability Step 2: Install dnscat2 by your way (Use this if you don’t mind the detection.) Step 3: Run ruby ./dnscat2.rb Step 4: # ruby ./dnscat2.rb (# ruby ./dnscat2.rb abc.com)Starting Dnscat2 DNS server on [domains = n/a]…No domains were selected, which means this server will only respond to direct queries…

Đọc tiếp

EVABSv4 write up [Part 1]

Đây là một lab về tấn công ứng dụng android cho những người mới bắt đầu pentest file apk. Người xây dựng lab này muốn giới thiệu cho những người mới bắt đầu với kiến thức hạn chế hoặc không biết về một số lỗ hổng trong ứng dụng Android. EVABS cung cấp các thử…

Đọc tiếp

Hướng dẫn download phim từ các trang stream list file .ts

HLS là gì? HLS là một giao thức truyền phát dựa trên HTTP. HLS hoạt động bằng cách chia nhỏ một luồng thành một chuỗi các gói nhỏ. Khi luồng được phát, máy khách sẽ chọn một số luồng thay thế khác nhau chứa cùng thông tin được mã hóa với nhiều tốc độ dữ liệu…

Đọc tiếp

[CVE-2020-11511] WordPress Plugin LearnPress < – User Registration Privilege Escalation

# Exploit Title: WordPress Plugin LearnPress < – User Registration Privilege Escalation# https://www.exploit-db.com/exploits/50138# https://packetstormsecurity.com/files/163538/WordPress-LearnPress-Privilege-Escalation.html# Date: 07-17-2021# Exploit Author: nhattruong or nhattruong.blog# Vendor Homepage: https://thimpress.com/learnpress/# Software Link: https://wordpress.org/plugins/learnpress/# Version: < References link: https://wpscan.com/vulnerability/22b2cbaa-9173-458a-bc12-85e7c96961cd# CVE: CVE-2020-11511 The function learn_press_accept_become_a_teacher can be used to boot a registered user to a trainer position, resulting in a privilege escalation. The reason is that the code doesn’t check the permissions of the requesting person, consequently letting any pupil name this feature.…

Đọc tiếp

[CVE-2020-6010] WordPress Plugin LearnPress < – Time-Based Blind SQL Injection (Authenticated)

DB-Exploit: https://www.exploit-db.com/exploits/50137PacketStorm: https://packetstormsecurity.com/files/163536/WordPress-LearnPress-SQL-Injection.html Exploit Title: WordPress Plugin LearnPress < – SQL Injection (Authenticated) Date: 07-17-2021 Exploit Author: nhattruong or nhattruong.blog Vendor Homepage: https://thimpress.com/learnpress/ Software Link: https://wordpress.org/plugins/learnpress/ Version: < References link: https://wpscan.com/vulnerability/10208 CVE: CVE-2020-6010 POC: Go to url http:///wp-admin Login with a cred Execute the payload Modify current_items[] as you want

Đọc tiếp


Something went wrong. Please refresh the page and/or try again.

%d bloggers like this: