摘要:这是一份开源安全项目清单,收集了一些比较优秀的开源安全项目,以帮助甲方安全从业人员构建企业安全能力。这些开源项目,每一个都在致力于解决一些安全问题。 项目收集的思路: 一个是关注互联网企业/团队的安全开源项目,经企业内部实践,这些最佳实践值得借鉴。另一个是来自企业安全能力建设的需求,根据需求分类,如 阅读全文
posted @ 2019-07-07 22:53 Bypass 阅读(2582) 评论(0) 推荐(0) 编辑
摘要:GitHub 地址:https://github.com/Bypass007/Emergency-Response-Notes GitBook 地址:https://bypass007.github.io/Emergency-Response-Notes/ 项目介绍 面对各种各样的安全事件,我们该怎 阅读全文
posted @ 2019-05-20 16:33 Bypass 阅读(2788) 评论(0) 推荐(0) 编辑
摘要:攻击者在入侵网站后,常常会通过恶意劫持流量来获取收益,从而实现流量变现。有一些黑帽劫持的手法堪称防不胜防,正常的访问行为很难发现异常。今天给大家分享一下常见的网站劫持手法和排查思路。 我们可以按照基于不同隐藏目的的常见劫持手法,来做一个简单的分类:1、将爬虫与用户正常访问分开,实现搜索引擎快照劫持2 阅读全文
posted @ 2021-03-28 16:56 Bypass 阅读(158) 评论(0) 推荐(1) 编辑
摘要:在一些场景里,我们可能需要同时在多台服务器上执行命令,如果一台台登录服务器执行嘛,这效率未免太低了。 有没有什么比较简单的方式,可以实现批量在多台服务器上执行命令呢。 场景1:MSF批量执行命令 从攻击者的角度来说,通过MSF获取到了多个session,如何批量在这些服务器上执行命令? 批量执行me 阅读全文
posted @ 2021-03-05 19:37 Bypass 阅读(389) 评论(0) 推荐(0) 编辑
摘要:今天,多个安全厂家都发布了微软Exchange多个高危漏洞的通告,涉及漏洞编号CVE-2021-26855、CVE-2021-26857、CVE-2021-26858/CVE-2021-27065。 CVE-2021-26855:服务端请求伪造漏洞攻击者能够发送任意HTTP请求并通过Exchange 阅读全文
posted @ 2021-03-04 17:14 Bypass 阅读(647) 评论(0) 推荐(0) 编辑
摘要:在一些应急场景中,我们经常会遇到有些木马会替换常用的系统命令进行伪装,即使我们清理了木马,执行ps、netstat等系统命令时又启动了木马进程。 这种手法相对比较隐蔽,排查起来也比较困难,本文分享两种比较简单的排查技巧。 1、AIDE 入侵检测 AIDE 是一款入侵检测工具,主要用途是检查文档的完整 阅读全文
posted @ 2021-02-26 20:38 Bypass 阅读(207) 评论(0) 推荐(0) 编辑
摘要:Microsoft Exchange任意用户伪造漏洞(CVE-2018-8581) 参考链接:https://blog.51cto.com/13741006/2347487?from=timeline CVE-2019-1040 Exchange服务远程代码执行漏洞复现(CVE-2020-0688) 阅读全文
posted @ 2021-02-06 15:44 Bypass 阅读(114) 评论(0) 推荐(0) 编辑
摘要:漏洞描述: 2020年08月12日, 微软官方发布了 NetLogon 特权提升漏洞 的风险通告。攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行经特殊设计的应用程序。 漏洞级别:严重 漏洞 阅读全文
posted @ 2021-02-06 10:16 Bypass 阅读(113) 评论(0) 推荐(0) 编辑
摘要:BloodHound是一款将域内信息可视化的单页的web应用程序,是一款在域内进行信息收集的免费工具,域渗透分析工具。 攻击者可以使用BloodHound轻松识别高度复杂的攻击路径,防御者可以使用BloodHound来识别和消除那些相同的攻击路径。蓝队和红队都可以使用BloodHound轻松获得对A 阅读全文
posted @ 2021-02-05 20:27 Bypass 阅读(62) 评论(0) 推荐(0) 编辑
摘要:在Active Directory中获得域管理员权限的攻击方法 https://adsecurity.org/?p=2362 Kerberos票证:理解和利用 https://www.tarlogic.com/en/blog/kerberos-tickets-comprehension-and-ex 阅读全文
posted @ 2021-02-03 16:04 Bypass 阅读(107) 评论(0) 推荐(0) 编辑
摘要:1、设置ip,修改计算机名 2、开始--〉程序--〉管理工具--〉管理您的服务器--〉添加/删除角色--〉配置您的服务器向导--〉选择域控制器(AD) 选择域控制器 确认运行Active Directory安装,点击下一步。 安装向导,下一步 操作系统兼容性 选择新域的域控制器,下一步 选择新林中的 阅读全文
posted @ 2021-02-03 15:32 Bypass 阅读(34) 评论(0) 推荐(0) 编辑
摘要:0x01 准备 1、设置固定ip地址 2、修改计算机名 3、立即重新启动 0x02 安装AD 1、管理--添加角色和功能 2、添加角色和功能向导,直接点击下一步 3、添加角色和功能向导,基于角色或基于功能的安装,下一步。 4、从服务器池中选择服务器,下一步。 5、选择“Active Direcyot 阅读全文
posted @ 2021-02-03 15:30 Bypass 阅读(93) 评论(0) 推荐(0) 编辑
摘要:漏洞描述: 2021年01月27日,RedHat官方发布了sudo 缓冲区/栈溢出漏洞的风险通告,普通用户可以通过利用此漏洞,而无需进行身份验证,成功获取root权限。漏洞POC已在互联网上公开,提醒Linux系统管理员尽快修复。 漏洞级别:高危 受影响的版本: sudo: 1.8.2 - 1.8. 阅读全文
posted @ 2021-01-28 15:50 Bypass 阅读(187) 评论(0) 推荐(0) 编辑
摘要:一、firewall服务 1、启动 systemctl start firewalld 2、设置开机自启动 systemctl enable firewalld 二、firewall配置 1、查看默认防火墙状态 firewall-cmd --state 2、查看防火墙规则 firewall-cmd 阅读全文
posted @ 2021-01-26 15:25 Bypass 阅读(327) 评论(0) 推荐(0) 编辑
摘要:在内网检测中,弱口令扫描是必不可少的环节,选择一个好用的弱口令扫描工具,尤为重要。 我曾写过一款弱口令检测工具,经常有童鞋在后台询问关于iscan源代码的事情,但其实通过Python打造自己的弱口令扫描工具是一件非常简单的事情,无非就是将多个Python扫描脚本集成在一起。 今天,分享一些常见的端口 阅读全文
posted @ 2021-01-15 17:56 Bypass 阅读(431) 评论(0) 推荐(0) 编辑
摘要:在渗透测试过程中,提升权限是非常关键的一步,攻击者往往可以通过利用内核漏洞/权限配置不当/root权限运行的服务等方式寻找突破点,来达到提升权限的目的。 1、内核漏洞提权 提起内核漏洞提权就不得不提到脏牛漏洞(Dirty Cow),是存在时间最长且影响范围最广的漏洞之一。低权限用户可以利用该漏洞实现 阅读全文
posted @ 2021-01-11 20:27 Bypass 阅读(836) 评论(0) 推荐(0) 编辑
摘要:当获取主机权限时,我们总是希望可以将普通用户提升为管理员用户,以便获得高权限完全控制目标主机。Windows常用的提权方式有:内核提权、数据库提权、系统配置错误提权、组策略首选项提权、Bypass UAC提权、令牌窃取提权等姿势。 1、内核溢出漏洞提权 由于目标系统没有及时安装补丁,攻击者可以利用W 阅读全文
posted @ 2021-01-11 20:21 Bypass 阅读(470) 评论(0) 推荐(0) 编辑
摘要:钓鱼邮件是一种比较常见的网络攻击手法,很多企业都深受其扰,稍有不慎将会导致数据被窃取。各种安全意识培训,其实都不如真刀真枪的演练一次来得深刻。今天,来分享一下如何快速构建内部钓鱼平台,实现一站式钓鱼邮件攻防演练环境的准备。 1、Gophish搭建Gophish是一款专为企业和渗透测试人员设计的开源网 阅读全文
posted @ 2021-01-11 20:14 Bypass 阅读(233) 评论(0) 推荐(0) 编辑
摘要:有段时间一直热衷于研究各种waf绕过,一般来说,云WAF可以通过找到网站真实IP来绕过,硬件waf也常因为HTTP协议解析差异导致绕过,但是,代码层的防护往往只能从代码逻辑里寻找绕过思路。 在一些网站通常会在公用文件引入全局防护代码,因此,我收集了网络上常见的PHP全局防护代码进行分析。第一次看到s 阅读全文
posted @ 2021-01-11 20:07 Bypass 阅读(149) 评论(0) 推荐(0) 编辑
摘要:有小伙伴问:网络上大部分windows系统日志分析都只是对恶意登录事件分析的案例,可以通过系统日志找到其他入侵痕迹吗?答案肯定是可以的,当攻击者获取webshell后,会通过各种方式来执行系统命令。所有的web攻击行为会存留在web访问日志里,而执行操作系统命令的行为也会存在在系统日志。不同的攻击场 阅读全文
posted @ 2021-01-11 20:04 Bypass 阅读(403) 评论(0) 推荐(0) 编辑
摘要:攻击者借助跳板机进一步入侵内网服务器后,接着会通过各种方式来获取目标系统权限,获取用户的明文密码或Hash值在内网中横向移动。 最简单的方式,就是使用明文密码进行登录远程服务器。在这里,我们来总结一下Windows横向移动的思路与攻击手法。 1、IPC连接 通过验证用户名和密码建立与目标机器的IPC 阅读全文
posted @ 2021-01-11 19:58 Bypass 阅读(211) 评论(0) 推荐(0) 编辑
摘要:目前作为rar只有一种破解的方式,就是尝试进行暴力破解,使用软件不同密码尝试破解rar文件。 1、Accent RAR Password Recovery 一款十分优秀的解压缩工具,界面简洁美观,功能强劲实用,能够对Windows系统中压缩包进行强行解压,操作起来简单便捷。 下载地址:http:// 阅读全文
posted @ 2021-01-05 13:43 Bypass 阅读(1556) 评论(0) 推荐(0) 编辑
摘要:漏洞简述: 当在docker使用–net=host参数启动,与宿主机共享net namespace时,容器中的攻击者可以绕过访问权限访问 containerd 的控制API 进而导致权限提升。 漏洞利用: (1)安装有漏洞的containerd版本,影响版本containerd< 1.3.9&&co 阅读全文
posted @ 2020-12-26 19:13 Bypass 阅读(306) 评论(0) 推荐(0) 编辑
摘要:这个问题实际上就是iframe sandbox 沙盒绕过,iframe通过sandbox属性实现沙箱模式,允许js脚本执行,可直接引用第三方js文件来绕过。禁止iframe 里的javascript 执行 top.location = self.location。 也就是禁止了跳转,绕过了反点击劫持 阅读全文
posted @ 2020-12-21 16:48 Bypass 阅读(432) 评论(0) 推荐(0) 编辑
摘要:1、使用微信修复工具 在微信搜索框输入recover,并点击搜索,找到微信修复工具。 故障修复--聊天记录,确认以后开始恢复数据。 2、icloud恢复微信聊天记录 如果想要从iCloud恢复手机数据,首先要抹除当前手机上的所有数据。操作步骤:进入“设置”→“通用”→“还原”界面,点击【抹除所有内容 阅读全文
posted @ 2020-12-09 14:06 Bypass 阅读(138) 评论(0) 推荐(0) 编辑
摘要:备考近半年,当完成长达6个小时的考试,走出考场从工作人员手中接过成绩单,看到已通过的那一刻,我欣喜若狂。考试结束后的一周,在这里对自己的学习过程做个复盘,总结一下自己走过的弯路,分享一点备考经验。 首先介绍一下CISSP,全称是Certified information System Securit 阅读全文
posted @ 2020-11-22 23:09 Bypass 阅读(610) 评论(0) 推荐(0) 编辑
摘要:第八章 软件开发安全 系统开发生命周期的各个阶段: 系统调查、可行性研究、系统分析、系统设计、系统实施、系统评价和维护。 8.1 创建好的代码 ​ 控制输入/加密/逻辑处理/数字处理方法/进程间通信/访问/输出/以及与其他软件的接口​ 控制可能是预防性/探测性/纠正性的,表现形式可能是行政管理方法/ 阅读全文
posted @ 2020-11-19 10:47 Bypass 阅读(314) 评论(0) 推荐(0) 编辑
摘要:第七章:安全运营 7.1 运营部门的角色​ prudent man、due care(按要求执行)VS due diligence(承担管理者责任)​ 应尽关注:执行了负责任的动作降低了风险。​ 应尽职责:采取了所有必要的安全步骤以了解公司或个人的实际风险。​ 运营安全是保持环境运行在一个必要的安全 阅读全文
posted @ 2020-11-19 10:45 Bypass 阅读(347) 评论(0) 推荐(0) 编辑
摘要:第六章:安全评估与测试 6.1 审计策略 信息系统的安全审计是对特定范围的人/计算机/过程和信息的各种安全控制所实施的一个系统性评估。 安全审计流程:确定目标--适合的业务部分领导参与--确定范围--选择审计团队--计划审计--执行审计--记录结果--将结果转达给合适的领导 内部审计 优点:熟悉内部 阅读全文
posted @ 2020-11-19 10:43 Bypass 阅读(226) 评论(0) 推荐(0) 编辑
摘要:第五章 身份与访问管理 5.1 访问控制概述 ​ 访问控制是一种安全手段,它控制用户和系统如何与其他系统和资源进行通信和交互。​ 主体可以是通过访问客体以完成某种任务的用户、程序或进程。​ 客体是包含被访问信息或者所需功能的被动实体。 5.2 安全原则 各种安全控制中3个主要的安全原则:机密性、完整 阅读全文
posted @ 2020-11-19 10:40 Bypass 阅读(317) 评论(0) 推荐(0) 编辑
摘要:第四章:通信与网络安全 4.1 通信 ​ 通信是数据在系统之间的电子传输,协议是归档计算机在网络上如何通信的一组规则。 4.2 开放系统互连参考模型 OSI模型 应用层 协议:SMTP/HTTP/LPD/FTP/TELNET/TFTP 表示层 数据表示处理,并不考虑数据的含义,而只关心数据的格式和语 阅读全文
posted @ 2020-11-19 10:39 Bypass 阅读(336) 评论(0) 推荐(0) 编辑
摘要:第3章:安全工程 3.1 系统架构术语 架构:对系统、系统的内部组件、组件之间的关系,与外部环境间的关系、指导其设计和发展的原则等方面的基本组织架构。 架构描述:以正式方式表述架构的文档集合。 利益相关者:与系统有利益关系或关注系统的个人、团队、组织。 视图:从相关的一组关注点透视出的整个系统的表述 阅读全文
posted @ 2020-11-19 10:37 Bypass 阅读(396) 评论(0) 推荐(0) 编辑