Image Cover
Avatar

Sun* Cyber Security Team

level partner

Nhà sáng tạo nội dung hạng Vàng

Let's hack all the things!

Bài viết được ghim

Giới thiệu

WordPress là một hệ thống quản lý nội dung (CMS) phổ biến trên thế giới, được sử dụng rộng rãi cho việc xây dựng và quản lý các trang web và blog. Với giao diện người dùng dễ sử dụng và một cộng đồng đông đảo, WordPress đã trở thành một lựa chọn phổ biến cho cả người mới bắt đầu và những người có kinh nghiệm trong việc tạo nội dung trực tuyến.

Một trong những lợi ích lớn nhất của W...

4.3K
11
1 1

Tất cả bài viết

Thumbnail Image
1.5K
10
7 4
Avatar Ngo Van Thien thg 9 9, 2020 3:52 SA
10 phút đọc

Sử dụng regex phát hiện lỗ hổng bảo mật SQL Injection trên Wordpress Plugin

Kỹ thuật phân tích source code tĩnh Phân tích mã tĩnh (còn được gọi là Phân tích mã nguồn) thường được thực hiện như một phần của công việc kiểm thử xâm nhập phần mềm. Bước phân tích source code này sẽ được thực hiện ở giai đoạn triển khai trong vòng đời phát triển bảo mật (SDL). Đây là phương pháp tìm lỗ hổng bảo mật phần mềm không thông qua việc chạy phần mềm (phân tích động). Để phân tích so...

Thumbnail Image
589
7
0 1
Avatar Minh Tuấn Ngụy thg 9 6, 2020 10:08 SA
3 phút đọc

[Hackthebox - Writeup] Remote

Recon Nmap Việc sử dụng nmap để quét toàn bộ cổng của machine là 1 việc làm bất di bất dịch nếu các bạn muốn tấn công lên machine đó.

Ở đây chúng ta thấy có khá nhiều port đang mở, mình thì hay khám phá các dịch vụ web trước 😛. Tuy nhiên vào trang web thì cũng chẳng có gì nhiều.

Fuzz Check qua một lượt trang web dường như không có gì, thì chúng ta cần fuzzing xem có dịch vụ web nào tại port ...

Thumbnail Image
801
9
2 0
Avatar Tran Minh Nhat thg 9 4, 2020 9:38 SA
10 phút đọc

[Write up] Vulnhub: Sumo - Kernel exploit

[IMG]

Giới thiệu Sumo là 1 machine về leo quyền trên Linux được thiết kế bởi SunCSR team, thông tin về machine các bạn có thể xem tại đây.

Theo cảm nhận cá nhân mình thì Sumo là bài cơ bản, thích hợp với người mới tiếp cận đến dạng bài leo quyền trên Linux. Sumo cũng là bài đầu tiên mình làm khi tìm hiểu các kiến thức liên quan đến leo quyền nên bài write up này sẽ được trình bày theo từng bước một...

Thumbnail Image
5.3K
25
6 7
Avatar Le Van Nghia thg 8 31, 2020 2:13 CH
18 phút đọc

Trải nghiệm thi OSCP và sự liên quan tới công việc Penetration Testing

  1. Mở đầu Ngày 3/9/2020 là tròn một năm mình làm full time công việc Pentest tại công ty (Sun Asterisk). Sau gần 1 năm mình cũng đã có thử sức và đạt được chứng chỉ OSCP. Ngày thứ 6, thứ 7 tuần trước (28 - 29/8/2020) mình đã hoàn thành bài thi và hiện tại đã có mail từ bên phía Offensive Security, xác nhận mình đã đạt được chứng chỉ.

Mình không thể nói rằng chứng chỉ có "đáng học" với tất cả P...

Thumbnail Image
1.3K
3
2 0
Avatar cmOs thg 8 22, 2020 7:12 SA
3 phút đọc

Pentest Web với Wfuzz

[IMG]

Pentest Web là quá trình kiểm thử một trang web có an toàn hay không. Để thực hiện pentest ta cần có kiến thức về các lỗ hổng, một bộ não vừa phải cũng như các công cụ cần thiết. Với trình độ của một sờ-cờ-ríp-kít-bát-tồ (gọi vui của: script kiddie + battle) thì việc biết và sử dụng công vụ là điều quan trọng. Sử dụng công cụ gì vào công đoạn nào cũng như dùng như thế nào cho đúng cách sẽ giú...

Thumbnail Image
483
3
1 0
Avatar Le Van Nghia thg 8 17, 2020 7:22 SA
3 phút đọc

[Hackthebox Write-up] Traceback

  1. Mở đầu

Chúng ta tiếp tục đến với một bài Linux được đánh giá là Easy (nhưng khá thú vị):

Machine mới được release vào 14/3/2020 (khoảng hơn 1 tuần) và có IP 10.10.10.181.

Nhìn vào matrix-rate:

Có vẻ sẽ phải lần mò nhiều hơn là search tên service, ra CVE rồi 1 phát ăn ngay như các Machine khác.

Let's start

  1. User Flag

Như bao bài khác, cần ngay Nmap

Không có gì khả quan lắm, nhìn vào...

Thumbnail Image
1.1K
7
1 0
Avatar Vũ Tiến Hòa thg 8 15, 2020 2:28 CH
7 phút đọc

[Phân tích Log] SQL Injection part1

  1. Giới thiệu Log là một phần thông tin quan trọng được cung cấp để ghi lại các sự kiện, hành động diễn ra trong thời gian chạy service hay ứng dụng. Tất cả thông tin trong file log giúp ích cho việc theo dõi hiệu suất, khắc phục sự cố và gỡ lỗi ứng dụng hay forensic. Trong Apache HTTP Server cung cấp 2 file log chính là access.log và error.log. File access.log ghi lại tất cả các yêu cầu của ...
Thumbnail Image
6.4K
8
2 3
Avatar Le Van Nghia thg 8 15, 2020 12:59 CH
8 phút đọc

XML external entity (XXE) injection

  1. Mở đầu

XXE (XML external entity) injection là một lỗ hổng đã có từ lâu và hiện tại độ phủ sóng của XML trên các Web Application cũng đã giảm đi đôi chút. Dù vậy, đây là một lỗ hổng một khi đã xuất hiện thì đều được đánh giá ở mức độ nghiêm trọng. Và có một sự thiếu sót nhẹ khi mình search trên Viblo về XXE thì không thấy bài viết nào về nó cả, không phải ngẫu nhiên mà năm 2017, XXE đứng top...

Thumbnail Image
363
1
0 0
Avatar cmOs thg 8 15, 2020 8:55 SA
2 phút đọc

Reverse Shell bằng OpenSSL

[IMG]

Khi tìm hiểu về shell và cách thức lên shell trên hệ thống mục tiêu mình thấy rất thú vị. Nên đã viết bài này để chia sẻ cái mình đã nghe ngóng và tìm hiểu được.

Chưa biết shell là gì hãy đọc bài Shell (computing)) trên Wikipedia.

Trên Google có rất nhiều bài giải thích shell là gì và sử dụng cái gì để có thể lên được shell trên hệ thống của mục tiêu.

Sau một thời gian tìm hiểu mình rút ra...

Thumbnail Image
2.7K
15
9 2
Avatar Ngo Van Thien thg 8 12, 2020 3:31 SA
7 phút đọc

Lỗ hổng Mass Assignment và cách phòng tránh

Giới thiệu lỗ hổng Khi phát triển phần mềm, các developer thường xử dụng các framework được xây dựng sẵn để phát triển. Việc này vừa tiện cũng như giảm thiểu thời gian và công sức xây dựng từ đầu. Các framework này được được phát triển kèm theo các tính năng về bảo mật giúp đảm bảo an toàn cho ứng dụng được phát triển ra. Nhưng đôi khi việc sử dụng không đúng hoặc sai mục đích lại gây ra những ...

Thumbnail Image
934
8
1 0
Avatar Tran Minh Nhat thg 8 11, 2020 9:58 SA
6 phút đọc

Phân tích vài mẫu Android Malware từ xưa

[IMG]

Những ứng dụng chạy trên các thiết bị Android phải đối mặt với nhiều mối nguy mất an toàn dữ liệu. Và thủ phạm lợi dụng những lỗ hổng bảo mật để đánh cắp dữ liệu của chúng ta chính là các ứng dụng độc hại, những Android malware.

Trong bài này, mình sẽ phân tích một vài mẫu Android Malware xuất hiện khá lâu rồi, cụ thể là các mẫu SMSware thuộc họ fakenotify. Qua đó chúng ta có thể thấy một số...

Thumbnail Image
2.5K
6
3 0
Avatar Minh Tuấn Ngụy thg 8 3, 2020 2:01 SA
7 phút đọc

Leo thang đặc quyền trong Windows - Windows Privilege Escalation #2: Stored Credentials, Kernel Exploits, Scheduled Tasks, ...

Giới thiệu Gần một tháng trước mình có public 1 bài Leo thang đặc quyền trong Windows - Windows Privilege Escalation #1: Service Exploits . Để tiếp tục series này, nay mình viết tiếp các cách khai thác đặc quyền trên Windows. Bài viết hướng đến cho mọi người cách nhìn tổng quan ...

Thumbnail Image
230
1
0 0
Avatar Le Van Nghia thg 7 31, 2020 12:26 CH
3 phút đọc

[HTB Write-up] Blunder

  1. Mở đầu

Blunder là một machine được đánh giá easy, tại thời điểm mình làm bài thì nó đã ra được 58 ngày. Với base là Linux thì mình cũng quen thuộc hơn.

Dựa vào matrix rate có thể thấy việc quan trọng nhất là recon và tìm ra được CVE của machine, kể cả là để RCE hay leo quyền! Với việc thiên hướng CVE như thế này thì cũng không quá khó hiểu khi machine được đánh giá "easy".

Start !

  1. Wri...
Thumbnail Image
392
7
0 3
Avatar Minh Tuấn Ngụy thg 7 27, 2020 3:16 SA
5 phút đọc

[Hackthebox - Writeup] Cascade

[IMG]

Cascade là bài thứ mấy mình chơi với machine Windows trên hackthebox cũng không nhớ nữa, chỉ nhớ là bài này mình làm vào đúng tối sinh nhật năm nay của mình. Là một bài khá hay với LDAP, mình đã học hỏi được rất nhiều thứ từ bài này. Nhìn lượt vote cũng thấy được bài này chủ yếu sử dụng kỹ thuật Enumeration. Hi vọng writeup này giúp ích gì được cho các bạn đọc bài này 😛.

Recon Sử dụng enum4...

Thumbnail Image
1.9K
7
2 1
Avatar Le Van Nghia thg 7 15, 2020 7:46 SA
8 phút đọc

Leo thang đặc quyền trong Linux - Linux Privilege Escalation #3: Bypass Restricted Shell

  1. Mở đầu

Trong quá trình làm các Labs - các Machine về Linux, các cách leo thang đặc quyền "truyền thống" theo ý nghĩa từ User có đặc quyền thấp lên User có đặc quyền cao hơn chiếm đa số. Nhưng song song với đó có những kỹ thuật leo quyền liên quan tới việc hạn chế khả năng thực thi command của người dùng. Đây là việc có xảy ra có real life khi quản trị viên muốn hạn chế quyền hạn, quyền truy...

Thumbnail Image
1.1K
6
0 0
Avatar Tran Minh Nhat thg 7 14, 2020 3:27 SA
6 phút đọc

[Write up] EVABSv4 (Phần 2)

[IMG]

Trong phần 1 mình đã giới thiệu từ Level 1 - 8 của lab EVABSv4. Qua 8 levels đầu chúng ta được làm quen với ADB (logcat, shell, pull); SQLite DB Browser; sơ qua về cấu trúc tệp tin trong file apk và cấu trúc thư mục trong local storage của 1 ứng dụng cài đặt trên thiết bị android.

Trong phần 2 này mình sẽ nói thêm về các sử dụng framework Frida, Patch app, Intercept http request bằng Burp Su...

Thumbnail Image
974
6
2 1
Avatar Minh Tuấn Ngụy thg 7 12, 2020 12:30 SA
3 phút đọc

[Hackthebox- Writeup] Book

Mở đầu

Trở lại với series Writeup Hackthebox, ngày hôm qua Hackthebox đã cho retired bài Book này, được đánh giá là Medium. Bài này được mình làm từ 24/03 nhưng đến giờ mới được public. Hãy cùng mình tìm hiểu xem bài này chơi thế nào nha. Get User Quét nmap thấy server này có trang web tại cổng 80. Thực hiện đăng ký thì vào ổn k có vấn đề gì, thực hiện đăng ký theo mail admin@book.htb thì báo ...

Thumbnail Image
9.7K
41
12 22
Avatar Ngo Van Thien thg 7 10, 2020 3:09 SA
16 phút đọc

Tôi bị mất tiền rồi..., ngân hàng đền tiền tôi đi !!!

Chắc hẳn những mẩu chuyện dưới đây sẽ không xa lạ với mọi người trong những năm gần đây:

Đó là những ví dụ thực tế về việc người dùng bị mất tiền trong tài khoản ngân hàng của mình được báo chí đưa tin rất nhiều trong thời gian gần đây. Vậy nguyên nhân của những vụ việc này đến từ đâu? Phải chăng việc chiếm đoạn tiền từ ngân hàng là rất dễ dàng do hệ thống bảo mật của ngân hàng còn yếu? Hay do...

Thumbnail Image
3.0K
16
5 2
Avatar Minh Tuấn Ngụy thg 7 9, 2020 1:10 SA
11 phút đọc

Leo thang đặc quyền trong Windows - Windows Privilege Escalation #1: Service Exploits

Giới thiệu Ngày trước trong team mình cũng đã có @kongaconggo103 viết series leo thang đặc quyền trong Linux, các bạn có thể đọc tại Leo thang đặc quyền trong Linux - Linux Privilege Escalation #0: Using Sudo Rights [Leo thang đặc quyền trong Linux - Linux Privilege Escalation #1:...

Thumbnail Image
1.2K
6
3 0
Avatar Tran Minh Nhat thg 6 13, 2020 1:07 CH
8 phút đọc

[Write up] EVABSv4 (Phần 1)

[IMG]

Trong quá trình tìm kiếm các bài Lab về Android Security mình đã tình cờ tìm được Lab EVABS này. Đây là 1 lab rất hay, thích hợp cho người bắt đầu tìm hiểu về Android Security. Tuy nhiên, việc tìm được lab này không dễ cho lắm, vì đây là một lab mới khiến đa số các tài liệu hướng dẫn cơ bản đều chưa cập nhật thông tin về EVABS.

Nói là lab cơ bản vì EVABS có tận 12 levels, mỗi level được xây ...

Thành viên nổi bật
Viblo
Hãy đăng ký một tài khoản Viblo để nhận được nhiều bài viết thú vị hơn.
Đăng kí