Skip to content
Showing 1-36 of 36 items.
@renovate
Admin 16/03/2021 11:30
Tôi đã đánh cắp tên miền của MIT như thế nào?

Chào cả nhà, lại là mình đây! Hôm này mình mang tới chủ đề mới đó là subdomain takeover hay nói cách đơn giản chiếm subdomain của người khác. Lỗi này rất thú vị và khá đơn giản để tìm kiếm. Trước khi đi vào nội dung chính mình sẽ nói về tổng quan về lỗi subdomain takeover và tại sao nó lại xảy ra. Tổng quan subdomain takeover Để hiểu được lỗi này trước tiên ta cần tìm hiểu quá trình...

Happy New Year subdomain takeover hacking CyberSecurity
@renovate
Admin 16/05/2021 23:00
Write-up HackTheBox:Bashed

Mở đầu Tiếp theo series là machine Bashed đây cũng được đánh giá là một bài dễ Write-up Recon Vẫn là câu lệnh quen thuộc nmap -A -v 10.10.10.68 -p- -o nmap Ta thấy server chỉ mở đúng một cổng 80 và ta tiến hành truy cập thử xem có gì Ở đây nhắc đến phpbash được triển khai trên server này. Sau khi tìm thử thì mình phát hiện đây là một web shell và mình bắt đầu dùng gobuster để tìm đường dẫn...

hacking May Fest
@renovate
Admin 18/05/2021 21:10
Hướng dẫn tìm bug wordpress plugin (phần 2)

Tiếp tục loạt bài hướng dẫn tìm bug wordpress plugin trong phần 2 này mình trình bày tổng quan wordpress plugin và phân tích plugin Hello Dolly để hiểu thêm về cấu trúc cũng như cách hoạt động của plugin. Nếu chưa cài môi trường hoặc chưa biết dùng wordpress thì đọc lại bài trước hướng dẫn tìm bug wordpress plugin (phần 1). Tại sao wordpress lại có tính năng plugin? Wordpress có nguyên tắc cốt lõi đó...

Wordpress hacking CyberSecurity May Fest white box test
@renovate
Admin 07/06/2021 16:30
Writeup Vulnhub:Infosec Prep OSCP Box

Mở đầu Bài này theo mình đánh giá khá là dễ dành cho người mới bắt đầu Write-up Recon nmap -A -p- 10.0.1.11 -o nmap Quét được 3 cổng đang mở là: 22, 80, 33060. Nhìn vào kết quả nmap thì biết cổng 80 đang chạy Wordpress. Mình dùng wpscan để quét xem có gì thú vị không wpscan --url http://10.0.1.11 Sau khi quét thì mình không tìm thấy được nhiều thông tin nào có ích ngoài file robots.txt. Truy cập vào file...

hacking
@renovate
Admin 09/06/2021 00:10
Write-up:[Retired] Privilege Escalation CTF [Oct 16-20]

Mở đầu Bài lab hôm nay là một bài khá là hay với mức độ được đánh giá là trung bình. Mục tiêu của ta là lấy được 4 Flag Write-up Ở bài này khi truy cập thì ta sẽ có shell của user student Teacher Kiểm tra các file có SUID bằng lệnh find / 2>/dev/null -perm -u=s Ta thấy 2 file được SUID Vì đây là 1 file khá lạ lên mình chạy thử thì trả về một bảng kết quả Mình đoán sẽ phải dùng file này...

hacking