自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

微信公众号Bypass

一个网络安全爱好者,对技术有着偏执狂一样的追求。致力于分享原创高质量干货,包括但不限于:Web安全、代码审计、内网渗透、应急响应、企业安全等领域。

  • 博客(533)
  • 资源 (3)
  • 收藏
  • 关注

原创 静态代码分析工具清单

SAST,即静态应用程序安全测试,通过静态代码分析工具对源代码进行自动化检测,从而快速发现源代码中的安全缺陷。本文是一个静态源代码分析工具清单,收集了一些免费开源的项目,可从检测效率、支持...

2021-06-04 08:00:00 15

原创 IAST 工具初探

IAST:交互式应用程序安全测试(Interactive Application Security Testing)。近年来,IAST作为一种新的应用安全测试技术,受到广泛的关注,慢慢出现了一些iast开源项目,可以让更多的个人或者企业参与体验。本文就目前网络中找到的几款iast工具进行部署测试,记录一些使用过程。1、openrasp-iastopenrasp-iast 是一款灰盒扫...

2021-05-26 21:20:00 30

原创 openrasp-iast 灰盒扫描工具

openrasp-iast 是一款灰盒扫描工具,能够结合应用内部hook点信息精确的检测漏洞,需安装Agent和扫描器,支持java、PHP等应用程序。在这里,我们通过docker部署控制台,接入一个PHP应用进行测试体验。一、快速搭建环境使用容器快速搭建一整套的测试环境,包含 IAST 扫描器、OpenRASP 管理后台 以及 漏洞测试用例。sudo sysctl -w vm.max_...

2021-05-25 21:04:00 55 3

原创 记编辑器漏洞引发的应急处理

作为一个网站管理员,你没发现的漏洞,你的对手却帮你找到了,并在你的网站里留下了Webshell。这个时候对抗就开始了,找出漏洞根源,捕获攻击者,赢下这场对抗,这个过程本身就挺有意思的。01...

2021-05-21 08:00:00 23

原创 如何修复JBoss EJBInvokerServlet / JMXInvokerServlet 漏洞

漏洞描述:EJBInvokerServlet和JMXInvokerServlet Servlet中存在一个远程执行代码漏洞。未经身份验证的远程攻击者可以通过特制请求利用此漏洞来安装任意应用程序。https://192.168.xxx.22/invoker/EJBInvokerServlethttps://192.168.xxx.22/invoker/JMXInvokerServlet...

2021-05-17 13:30:00 28

原创 Web渗透漏洞靶场收集

“如果你想搞懂一个漏洞,比较好的方法是:你可以自己先用代码编写出这个漏洞,然后再利用它,最后再修复它”。—-摘自pikachu漏洞靶场的一句话。初学的时候玩靶场会很有意思,可以练习各种思路...

2021-05-14 08:00:00 56

原创 常用Web安全扫描工具合集

初入门时,喜欢将目标站点直接丢扫描器,慢慢等扫描结果,极度依赖Web扫描器;而有一些漏洞高手,善于运用运用各种工具但并不依赖工具,经常可以找到扫描工具发现不了的漏洞。一款好用的Web扫描器...

2021-04-25 08:00:00 814 4

原创 Linux手工入侵排查思路

当Linux主机发生安全事件需要进行入侵排查时,一般可以使用常见的shell命令,通过分析主机的异常现象、进程端口、启动方式、可疑文件和日志记录等信息以确认主机是否被入侵。在这里,结合工作...

2021-04-19 08:00:00 54

原创 Windows手工入侵排查思路

Windows系统被入侵后,通常会导致系统资源占用过高、异常端口和进程、可疑的账号或文件等,给业务系统带来不稳定等诸多问题。一些病毒木马会随着计算机启动而启动并获取一定的控制权,启动方式多...

2021-04-13 08:00:00 52

原创 从Web日志还原SQL注入拖走的数据

利用SQL注入漏洞拖库,从而导致数据泄漏。一般的排查方式,我们可以使用关键字进行搜索,找到可疑的url尝试进行漏洞复现,通过Web访问日志来还原攻击路径,从而确定问题的根源。但是,有一个问...

2021-04-06 08:00:00 58

原创 常见网站劫持案例及解析

攻击者在入侵网站后,常常会通过恶意劫持流量来获取收益,从而实现流量变现。有一些黑帽劫持的手法堪称防不胜防,正常的访问行为很难发现异常。今天给大家分享一下常见的网站劫持手法和排查思路。我们可...

2021-03-29 08:00:00 67

原创 从RDP爆破定位内部攻击者

一台没有发布任何服务到公网的服务器,却有大量的账户登录失败记录,咋一看实在有点让人费解。我们需要做的就是,从繁杂的现象中,拔丝抽茧找到有价值的信息,进一步定位攻击来源,从根源上解决攻击问题...

2021-03-22 08:00:00 115

原创 一次远程命令执行引发的应急响应

在发现入侵事件时,基于入侵现象进行排查,结合日志进行关联分析,对未知情况作合理的猜测,还原攻击场景,找到漏洞根源,这是很重要的任务。01、事件起因入侵检测出现安全预警,发现内网服务器的ja...

2021-03-15 08:00:00 65

原创 如何批量在多台服务器上执行命令

在一些场景里,我们可能需要同时在多台服务器上执行命令,如果一台台登录服务器执行嘛,这效率未免太低了。有没有什么比较简单的方式,可以实现批量在多台服务器上执行命令呢。场景1:MSF批量执行命...

2021-03-08 08:00:00 137

原创 细数微软Exchange的那些高危漏洞

今天,多个安全厂家都发布了微软Exchange多个高危漏洞的通告,涉及漏洞编号CVE-2021-26855、CVE-2021-26857、CVE-2021-26858/CVE-2021-2...

2021-03-03 20:24:09 263 2

原创 Linux 命令被劫持了,怎么处理

在一些应急场景中,我们经常会遇到有些木马会替换常用的系统命令进行伪装,即使我们清理了木马,执行ps、netstat等系统命令时又启动了木马进程。这种手法相对比较隐蔽,排查起来也比较困难,本文分享两种比较简单的排查技巧。1、AIDE 入侵检测AIDE 是一款入侵检测工具,主要用途是检查文档的完整性。通过构建一个基准的数据库,保存文档的各种属性,一旦系统被入侵,可以通过对比基准数据...

2021-02-26 20:38:00 11156

原创 微软NetLogon特权提升漏洞复现(CVE-2020-1472)

2020年08月12日, 微软官方发布了 NetLogon 特权提升漏洞 的风险通告。攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访...

2021-02-22 08:00:00 11023

原创 今天,开工啦

今天是牛年开工的第一天,我在厦门,天气晴好。我常常在问自己,30岁的时候,我会在干嘛,却已不知不觉来到当下。2021,想要做的事情还有很多,开启新的征程,不需要过多的言语,干就完了。最后,...

2021-02-18 19:02:43 11141

原创 Microsoft Exchange 高危漏洞合集

Microsoft Exchange任意用户伪造漏洞(CVE-2018-8581)参考链接:https://blog.51cto.com/13741006/2347487?from=timelineCVE-2019-1040Exchange服务远程代码执行漏洞复现(CVE-2020-0688)参考文章:http://www.fr1sh.com/?post=24Microsoft...

2021-02-06 15:44:00 201

原创 CVE-2020-1472: NetLogon特权提升漏洞(附exp复现)

漏洞描述:2020年08月12日, 微软官方发布了 NetLogon 特权提升漏洞 的风险通告。攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行经特殊设计的应用程序。漏洞级别:严重漏洞编号:CVE-2020-1472漏洞复现:准备工具:Impacket工具包:htt...

2021-02-06 10:16:00 11093

原创 使用BloodHound分析域的攻击路径

BloodHound是一款将域内信息可视化的单页的web应用程序,攻击者可以使用它来轻松识别高度复杂的攻击路径,同样的,防御者可以使用它来识别和消除那些相同的攻击路径。github项目地址...

2021-02-06 08:00:00 10929

原创 如何攻击域控?

在Active Directory中获得域管理员权限的攻击方法https://adsecurity.org/?p=2362Kerberos票证:理解和利用https://www.tarlogic.com/en/blog/kerberos-tickets-comprehension-and-exploitation/Kerberos(I):Kerberos如何工作?–理论http...

2021-02-03 16:04:00 107

原创 windows 2003 域控搭建

1、设置ip,修改计算机名2、开始--〉程序--〉管理工具--〉管理您的服务器--〉添加/删除角色--〉配置您的服务器向导--〉选择域控制器(AD)选择域控制器确认运行Active Directory安装,点击下一步。安装向导,下一步操作系统兼容性选择新域的域控制器,下一步选择新林中的域,下一步。输入新域的DNS全名,下一步输入NetBIO...

2021-02-03 15:32:00 41

原创 Windows Server 2012 域控搭建

0x01 准备1、设置固定ip地址2、修改计算机名3、立即重新启动0x02 安装AD1、管理--添加角色和功能2、添加角色和功能向导,直接点击下一步3、添加角色和功能向导,基于角色或基于功能的安装,下一步。4、从服务器池中选择服务器,下一步。5、选择“Active Direcyoty 域服务”,下一步。6、根据服务器需要,选择功能组件,可先不选择,后...

2021-02-03 15:30:00 64

原创 Linux sudo权限提升漏洞复现(CVE-2021-3156)

2021年01月27日,RedHat官方发布了sudo 缓冲区/栈溢出漏洞的风险通告,普通用户可以通过利用此漏洞,而无需进行身份验证,成功获取root权限。据报道这个漏洞已存在十年了,大...

2021-02-02 08:00:00 11115 1

原创 Linux sudo堆溢出漏洞(CVE-2021-3156)

漏洞描述:2021年01月27日,RedHat官方发布了sudo 缓冲区/栈溢出漏洞的风险通告,普通用户可以通过利用此漏洞,而无需进行身份验证,成功获取root权限。漏洞POC已在互联网上公开,提醒Linux系统管理员尽快修复。漏洞级别:高危受影响的版本:sudo: 1.8.2 - 1.8.31p2sudo: 1.9.0 - 1.9.5p1修复版本:1/CentOS修复方式...

2021-01-28 15:50:00 674

原创 firewall ip白名单设置

一、firewall服务1、启动systemctl start firewalld2、设置开机自启动systemctl enable firewalld二、firewall配置1、查看默认防火墙状态firewall-cmd --state2、查看防火墙规则firewall-cmd --list-all3、查看区域信息irewall-cmd --ge...

2021-01-26 15:25:00 10937

原创 窃取MSSQL各版本密码HASH

MSSQL使用自制的密码哈希算法对用户密码进行哈希,在内网渗透中,大多数服务口令都是一样的,收集MSSQL数据库的用户和密码可能会有用。01、MSSQL各版本密码HASHMSSQL 20...

2021-01-25 08:00:00 11142

原创 安全事件应急响应工具箱

收集了一些常见的安全事件应急响应工具和资源列表,总收集47款实用工具,包括多引擎病毒检测、病毒查杀、勒索病毒搜索引擎、webshell检测、在线沙箱、安全分析、流量分析和日志分析等工具。...

2021-01-18 08:00:00 11187

原创 Linux提权的几种常用姿势

在渗透测试过程中,提升权限是非常关键的一步,攻击者往往可以通过利用内核漏洞/权限配置不当/root权限运行的服务等方式寻找突破点,来达到提升权限的目的。1、内核漏洞提权提起内核漏洞提权就不得不提到脏牛漏洞(Dirty Cow),是存在时间最长且影响范围最广的漏洞之一。低权限用户可以利用该漏洞实现本地提权,同时可以通过该漏洞实现Docker容器逃逸,获得root权限的shell。1...

2021-01-11 20:27:00 10844

原创 Windows日志识别入侵痕迹

有小伙伴问:网络上大部分windows系统日志分析都只是对恶意登录事件分析的案例,可以通过系统日志找到其他入侵痕迹吗?答案肯定是可以的,当攻击者获取webshell后,会通过各种方式来执行系统命令。所有的web攻击行为会存留在web访问日志里,而执行操作系统命令的行为也会存在在系统日志。不同的攻击场景会产生不一样的系统日志,不同的Event ID代表了不同的意义,需要重点关注一些事件I...

2021-01-11 20:04:00 11006

原创 Windows提权的几种常用姿势

当获取主机权限时,我们总是希望可以将普通用户提升为管理员用户,以便获得高权限完全控制目标主机。Windows常用的提权方式有:内核提权、数据库提权、系统配置错误提权、组策略首选项提权、B...

2021-01-11 08:00:00 25452

原创 快速破解rar解压密码

目前作为rar只有一种破解的方式,就是尝试进行暴力破解,使用软件不同密码尝试破解rar文件。1、Accent RAR Password Recovery一款十分优秀的解压缩工具,界面简洁美观,功能强劲实用,能够对Windows系统中压缩包进行强行解压,操作起来简单便捷。下载地址:http://downza.51speed.top/2019/06/14/AccentRARPasswo...

2021-01-05 13:43:00 26703

原创 Linux提权的几种常用方式

在渗透测试过程中,提升权限是非常关键的一步,攻击者往往可以通过利用内核漏洞/权限配置不当/root权限运行的服务等方式寻找突破点,来达到提升权限的目的。1、内核漏洞提权提起内核漏洞提权就...

2021-01-04 08:00:00 25539

原创 发现一款容器逃逸漏洞利用神器!

有在关注容器逃逸漏洞,最近在github上发现了一款零依赖Docker/K8s渗透工具包,集成了多个漏洞PoC/EXP,可轻松逃脱容器并接管K8s集群。CDK- 零依赖Docker/K8...

2020-12-28 08:00:00 25367

原创 Docker 容器逃逸漏洞 (CVE-2020-15257)

漏洞简述:当在docker使用–net=host参数启动,与宿主机共享net namespace时,容器中的攻击者可以绕过访问权限访问 containerd 的控制API 进而导致权限提升。漏洞利用:(1)安装有漏洞的containerd版本,影响版本containerd< 1.3.9&&containerd < 1.4.3#列出仓库中可用的版本,安...

2020-12-26 19:13:00 10984

原创 iframe sandbox 沙盒绕过

这个问题实际上就是iframe sandbox 沙盒绕过,iframe通过sandbox属性实现沙箱模式,允许js脚本执行,可直接引用第三方js文件来绕过。禁止iframe 里的javascript 执行 top.location = self.location。 也就是禁止了跳转,绕过了反点击劫持。案例:<iframe src='2.html' sandbox="allow...

2020-12-21 16:48:00 11016

原创 如何快速构建内部钓鱼平台

钓鱼邮件是一种比较常见的网络攻击手法,很多企业都深受其扰,稍有不慎将会导致数据被窃取。各种安全意识培训,其实都不如真刀真枪的演练一次来得深刻。今天,来分享一下如何快速构建内部钓鱼平台,实...

2020-12-21 08:00:00 33679 1

原创 一段困扰许久的防注入代码

有段时间一直热衷于研究各种waf绕过,一般来说,云WAF可以通过找到网站真实IP来绕过,硬件waf也常因为HTTP协议解析差异导致绕过,但是,代码层的防护往往只能从代码逻辑里寻找绕过思路...

2020-12-18 08:00:00 25107 1

原创 在Windows日志里发现入侵痕迹

有小伙伴问:Windows系统日志分析大多都只是对恶意登录事件进行分析的案例,可以通过系统日志找到其他入侵痕迹吗?答案肯定是可以的,当攻击者获取webshell后,会通过各种方式来执行系...

2020-12-14 08:00:00 25356

《恶意代码分析实战》官方实验样本

学习恶意代码分析,从官方下载的《恶意代码分析实战》课后实验样本。

2021-01-13

应急响应实战笔记_2020最新版.pdf

整体目录结构共六章,分为技巧篇和实战篇。第1~3章为技巧篇,分别对应入侵排查、日志分析和权限维持,第4~6章为实战篇,包含了Windows/Linux各种病毒木马,web入侵事件溯源处理过程。

2020-06-24

WAF攻防实战笔记v1.0--Bypass.pdf

这份文档分为技巧篇和实战篇,技巧篇介绍了各种服务器、数据库、应用层、WAF层的特性,在实战篇中,我们将灵活运用各种技巧去绕过WAF防护。

2020-03-30

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除