Image Cover
Avatar

Sun* Cyber Security Team

level partner

Nhà sáng tạo nội dung hạng Vàng

Let's hack all the things!

Bài viết được ghim

Giới thiệu

WordPress là một hệ thống quản lý nội dung (CMS) phổ biến trên thế giới, được sử dụng rộng rãi cho việc xây dựng và quản lý các trang web và blog. Với giao diện người dùng dễ sử dụng và một cộng đồng đông đảo, WordPress đã trở thành một lựa chọn phổ biến cho cả người mới bắt đầu và những người có kinh nghiệm trong việc tạo nội dung trực tuyến.

Một trong những lợi ích lớn nhất của W...

4.3K
11
1 1

Tất cả bài viết

Thumbnail Image
694
8
1 0
Avatar Ngocanh Le thg 3 23, 2022 4:39 CH
6 phút đọc

Phân tích CVE-2022-26503: Lỗ hổng LPE trên Veeam Agent for Microsoft Windows

Gần đây thì Veeam có đưa ra bản patch cho một loạt các lỗ hổng nghiêm trọng trên các sản phẩm của mình bao gồm:

  • CVE-2022-26503: ảnh hưởng tới Veeam Agent for Microsoft Windows.
  • CVE-2022-26500, CVE-2022-26501, CVE-2022-26504: ảnh hưởng tới Veeam Backup & Replication.

Trong bài viết này, mình sẽ phân tích về CVE-2022-26503.

Sau khi đọc thông tin về CVE này chúng ta nắm được một số thông t...

Thumbnail Image
1.3K
12
3 1
Avatar Ngocanh Le thg 3 21, 2022 12:20 CH
9 phút đọc

.NET remoting là gì? Hacker lợi dụng nó để tấn công như thế nào?

Tản mạn Đã một thời gian khá dài kể từ bài viết cuối của mình, do thời gian qua mình cũng bận việc học hành trên trường không có nghiên cứu được gì hay ho để mà viết bài. Gần đây thì mình có đi tìm hiểu và phân tích một CVE của Veeam đó là CVE-2022-26503 (bài phân tích mình sẽ up lên sau khi mình chỉnh sửa lại một số chỗ).

Khi mà đi vào phân tích thì mình có nhận thấy veeam agent này có sử dụn...

Thumbnail Image
2.4K
5
1 0
Avatar Nguyen Xuan Chien thg 3 18, 2022 9:14 SA
13 phút đọc

Tìm hiểu về các công cụ khai thác bảo mật trong kali linux (phần 2)

I. Giới thiệu Ở phần trước chúng ta đã được tìm hiểu về các công cụ như: nmap, sqlmap, zphisher, vv... Các bạn có thể đọc lại phần 1 tại đây. Tiếp tục đến với series tìm hiểu về các công cụ khai thác bảo mật trong kali linux thì hôm nay chúng ta sẽ đến với các công cụ cũng vô cùng hữu ích khác. Bắt đầu thôi! II. Các công cụ khai thác

  1. Password Attacks – John the ripper Được phát hành lần đầu ...
Thumbnail Image
791
15
5 0
Avatar Ngo Van Thien thg 3 11, 2022 6:52 SA
9 phút đọc

Camera an ninh có đang hack lại chính bạn?

Tổng quan Trong cuộc sống hiện đại ngày nay, dưới sự bùng nổ của công nghệ thông tin và thiết bị IOT, camera an ninh là một vật dụng vô cùng quen thuộc và đóng vai trò quan trọng trong cả đời sống và sản xuất. Camera an ninh được sử dụng trong các cơ quan nhà nước, nhà máy, xí nghiệp và các hộ gia đình nhằm mục đích giám sát và đảm bảo an toàn, an ninh. Những chiếc camera thường được gắn ở nhữn...

Thumbnail Image
3.7K
16
0 2
Avatar Minh Tuấn Ngụy thg 2 11, 2022 12:20 CH
7 phút đọc

Phân tích CVE-2021-22941, RCE Citrix Sharefile < 5.11.20

Cái bài này mình định lên từ năm ngoái rồi, mà phân tích xong lại để đấy, thật ra là lười viết lại nên tồn đọng đến bây giờ chưa viết bài phân tích lên blog 🥲. Thôi thì ngồi viết lại vừa để có chỗ lưu lại, vừa để nhớ xem mình đã phân tích những cái gì, biết đâu sau này lại sử dụng lại thì sao 😄

Bài này mình dựa theo bài viết gốc của code white, cũng chính là nhóm phát hiện ra CVE này, bạn đọc...

Thumbnail Image
522
18
2 0
Avatar Tran Minh Nhat thg 2 11, 2022 6:29 SA
7 phút đọc

ToolHub #1: Kiểm thử nhiều tài khoản với PwnFox

Anh em làm pentest ứng dụng Web chắc hẳn đã có những lần gặp dự án có nhiều loại tài khoản: tài khoản admin, tài khoản người dùng,... Việc ứng dụng web có nhiều loại tài khoản không phải vấn đề gì lớn, chúng ta chỉ cần kiểm tra trên nhiều tài khoản là được. Với 2 - 3 loại tài khoản thì việc này đơn giản, nhưng nếu ứng dụng web có tới 6 - 7 loại tài khoản thì sao?

Trường hợp gặp tới 6 - 7 loạ...

Thumbnail Image
702
4
0 0
Avatar Nguyen Xuan Chien thg 1 21, 2022 8:42 SA
9 phút đọc

Tìm hiểu về Social-Engineer Toolkit phần 3

  1. Giới thiệu. Tiếp tục với series SEToolkit, hôm nay mình sẽ giới thiệu với các bạn 1 vài tính năng khác của SEToolkit cũng rất thú vị và có thể được sử dụng để kết hợp với các kỹ thuật ở bài trước nhằm nâng cao khả năng thành công của tấn công Social Engineering.

Ngoài ra, nếu các bạn chưa biết và có hứng thú với cách sử dụng SEToolkit để thực hiện tấn công Phishing Facebook hay Email giả mạ...

Thumbnail Image
4.4K
15
0 0
Avatar Minh Tuấn Ngụy thg 1 18, 2022 3:53 SA
8 phút đọc

Setup debug Gitlab, tưởng không khó mà cũng không khó lắm

Chuyện là gần đây Gitlab có bản Security Release mới, trong đó có một lỗi Arbitrary file read via group import feature khá là thú vị, ảnh hưởng đến tất cả các phiên bản GitLab CE/EE có đầu là 14.5 trở lên nên mình cùng với anh @vigov5 đã thử setup lên research bug này xem sao 😄. Bạn đọc có thể đọc thêm thông tin tại đây https://about.gitlab.com/releases/2022/01/11/security-release-gitlab-14-6-...

Thumbnail Image
677
11
3 0
Avatar Nguyen Anh Tien thg 12 26, 2021 4:15 CH
8 phút đọc

Setup debug .NET và bước đầu phân tích CVE-2019-11217 (updating...)

Mở đầu

Bonobo Git Server là một Git Server dành cho máy chủ Windows, khi mà Linux đã có rất nhiều các giải pháp xịn xò như Git Lab, thì có vẻ đối với nền tảng Windows, người dùng không có nhiều lựa chọn. Bonobo Git Server hiện đang có hơn 1.7K star trên Github và version hiện tại đang là 6.5. Phiên bản bị lỗi là 6.3. Trước tiên mình sẽ đi vào setup trước đã. Bài này mình sẽ ghi cụ thể các bước...

Thumbnail Image
1.3K
2
1 0
Avatar Nguyen Xuan Chien thg 12 22, 2021 10:12 SA
4 phút đọc

Tìm hiểu về Social-Engineer Toolkit phần 2

  1. Giới thiệu. Tiếp tục với series SEToolkit, hôm nay mình sẽ giới thiệu với các bạn 1 kiểu tấn công khác cũng vô cùng phổ biến đó là giả mạo email. Trong bài viết này, mình sẽ hướng dẫn các bạn cách sử dụng SEToolkit để giả mạo và spam email, hay còn gọi là Mass Mailer Attack.

Ngoài ra, nếu các bạn chưa biết và có hứng thú với cách sử dụng SEToolkit để thực hiện tấn công phishing Facebook thì...

Thumbnail Image
4.3K
5
3 2
Avatar Nguyen Xuan Chien thg 12 17, 2021 9:41 SA
10 phút đọc

Tìm hiểu về Social-Engineer Toolkit và kỹ thuật phishing Facebook

1.Giới thiệu Sự phát triển của công nghệ, đặc biệt là Internet đã giúp cuộc sống của con người trở nên thuận tiện và dễ dàng hơn. Tuy nhiên kéo theo đó là sự gia tăng nhiều hình thức lừa đảo công nghệ cao nhằm chiếm đoạt thông tin, tài sản cá nhân. Các hình thức lừa đảo này được biết đến như là các biểu hiện khác nhau của phương thức tấn công Social Engineering. Đây là 1 phương pháp được hacker...

Thumbnail Image
923
13
0 0
Avatar Ngocanh Le thg 11 30, 2021 5:38 SA
7 phút đọc

Phân tích lỗ hổng thực thi mã từ xa trên C1 CMS: CVE-2021-34992

Cách đây một khoảng thời gian mình bắt đầu học về lỗ hổng .NET deserialize dẫn đến RCE. Và cũng như bao người khác, mình học bằng cách tìm và phân tích lại những CVE trước đó. Và mình lựa chọn CVE-2019-18211 vì mình có tìm kiếm và đọc được bài phân tích của tác giả CVE trên tại https://medium.com/@frycos/yet-another-net-deserialization-35f6ce048df7. Và may mắn thay trong quá trình mình dựng lại...

Thumbnail Image
5.4K
20
2 10
Avatar Minh Tuấn Ngụy thg 11 24, 2021 10:06 SA
6 phút đọc

One-click Login với Metamask, sử dụng chữ ký điện tử có rủi ro gì?

Online users ngày càng trở nên không thích (hoặc cảm thấy khó chịu) đối với sử dụng tính năng đăng ký truyền thống sử dụng username/email và password. Họ thích sử dụng tính năng đăng nhập chỉ bằng một cú nhấp chuột thông qua Facebook, Google hoặc GitHub hơn nhiều, đỡ cần phải suy nghĩ xem đặt mật khẩu là gì, username là gì, có cần lưu lại để sau này đăng nhập lại không ..v.v. Tuy nhiên, nó đi k...

Thumbnail Image
654
12
2 0
Avatar Ngo Van Thien thg 11 19, 2021 7:08 SA
17 phút đọc

Cần làm ngay 10 điều sau nếu bạn không muốn mất thông tin cá nhân (PII) hay dữ liệu nhạy cảm!!!

Tổng quan Mỗi cá nhân chúng ta đều có thông tin nhận dạng cá nhân (PII) và dữ liệu nhạy cảm luôn cần được bảo vệ trước các nguy cơ tấn công mạng. Nhưng không phải ai khi sử dụng internet cũng có những kiến thức hay ý thức tự bảo vệ những thông tin đó tránh bị kẻ tấn công đánh cắp và sử dụng vào mục đích xấu. Có đôi khi chúng tôi không đưa ra các biện pháp phù hợp để bảo vệ những nội dung này. C...

Thumbnail Image
8.9K
39
7 0
Avatar Minh Tuấn Ngụy thg 11 13, 2021 4:44 SA
6 phút đọc

Lại hack game Blockchain, truy cập vào tài khoản bất kỳ trong game

Kiến thức về Blockchain của mình vẫn đang hạn hẹp, nếu có câu nào hay kiến thức chỗ nào mình hiểu sai thì xin các bạn góp ý ở dưới phần comment nhé

Dạo gần đây mình cùng homie của mình cũng hay đi xiên các con game Blockchain, do trend NFT game Blockchain đang cực kỳ nổi bây giờ, nhất là Việt Nam mình có con game Axie Infinity vốn hoá hàng tỷ Biden.

Thật tiếc là ngày xưa - tháng 5 vừa rồi - m...

Thumbnail Image
6.1K
20
8 4
Avatar Minh Tuấn Ngụy thg 11 5, 2021 11:04 SA
4 phút đọc

Hack game Blockchain, trend mới đang thịnh hành

Dạo gần đây, phải là 1 năm trở lại đây trend game blockchain, hay NFT đang rất thịnh hành và mọi người có thể play to earn, kiếm tiền từ việc chơi game. Tuy nhiên có rất nhiều dự án cố gắng ăn theo trend mà bỏ đi yếu tố security, cố gắng ra game nhanh nhất có thể để user đỡ "chửi" vì ra game lâu, ôm coin để đó lâu quá giá không bay ... vân vân và mây mây, đủ thể loại lý do để có thể dev code nh...

Thumbnail Image
5.5K
13
5 2
Avatar Minh Tuấn Ngụy thg 10 22, 2021 7:22 SA
5 phút đọc

Proxifier - Hỗ trợ kết nối proxy cho các ứng dụng không hỗ trợ proxy

Root case Dạo gần đây mình có dính 1 case liên quan đến application trên Windows, việc check connect network rất quan trọng trong pentest, nó sẽ giúp các bạn có thể biết được application đó đang gửi những gì, kết nối tới đâu trên internet. Tuy nhiên dở một cái là application này KHÔNG HỖ TRỢ KẾT NỐI PROXY để capture request qua BurpSuite. Vậy ở đây chúng ta sẽ có nhiều cách để pentest case này:...

Thumbnail Image
466
10
3 0
Avatar Ngo Van Thien thg 10 21, 2021 8:54 SA
7 phút đọc

Phân tích một số lỗ hổng bảo mật trong ứng dụng Rails [Phần 2]

I. Tổng quan vấn đề bảo mật trong Rails Ở phần I, mình đã phân tích chi tiết cũng như chỉ ra cách khai thác lỗ hổng* SQL Injection* - một trong những lỗ hổng bảo mật có mức độ nguy hiểm nghiêm trọng cho phép kẻ tấn công khai thác và lấy dữ liệu trong database. Ở phần II này, mình sẽ tiếp tục phân tích một số lỗ hổng bảo mật khác mà ứng dụng Rails thường gặp phải. Đó là lỗ hổng Insecure Direct O...

Thumbnail Image
1.0K
17
2 0
Avatar Tran Minh Nhat thg 10 20, 2021 9:52 SA
7 phút đọc

[Write up] SVATTT 2021 (ASCIS 2021): No One

[IMG]

NoOne là bài crypto đầu tiên về 100 điểm trong vòng loại SV ATTT 2021. Bài này có sự pha trộn giữa web và crypto, cũng yêu cầu người chơi cần có khả năng đọc được code Python và hiểu được luồng xử lý của web.

Chính vì cần có sự hiểu biết cơ bản về cả 2 mảng web và crypto, nên nhiều bạn thấy cái là quay xe luôn 😅😂. Sau cuộc thi, khi mình đưa bài cho 1 số bạn làm thì: các bạn chỉ hay chơi cryp...

Thumbnail Image
337
11
2 0
Avatar Nguyen Anh Tien thg 9 30, 2021 3:28 SA
4 phút đọc

Phân tích lỗi LFI trên package @redocly/openapi-cli

A weird bug

Gần đây mình có gặp 1 case như thế này (tạm đặt tên là target.com).

thì trả về là:

Một case LFI rõ ràng quá rồi. Và mình kiểm tra lại CVE tương ứng với lỗi kia thì nó là CVE-2020-8209:

Improper access control in Citrix XenMobile Server 10.12 before RP2, Citrix XenMobile Server 10.11 before RP4, Citrix XenMobile Server 10.10 before RP6 and Citrix XenMobile Server before 10.9 RP5 ...

Thành viên nổi bật
Viblo
Hãy đăng ký một tài khoản Viblo để nhận được nhiều bài viết thú vị hơn.
Đăng kí