摘要: 这是一份开源安全项目清单,收集了一些比较优秀的开源安全项目,以帮助甲方安全从业人员构建企业安全能力。这些开源项目,每一个都在致力于解决一些安全问题。 项目收集的思路: 一个是关注互联网企业/团队的安全开源项目,经企业内部实践,这些最佳实践值得借鉴。另一个是来自企业安全能力建设的需求,根据需求分类,如 阅读全文
posted @ 2019-07-07 22:53 Bypass 阅读(3502) 评论(0) 推荐(0) 编辑
摘要: GitHub 地址:https://github.com/Bypass007/Emergency-Response-Notes GitBook 地址:https://bypass007.github.io/Emergency-Response-Notes/ 项目介绍 面对各种各样的安全事件,我们该怎 阅读全文
posted @ 2019-05-20 16:33 Bypass 阅读(3609) 评论(0) 推荐(0) 编辑
摘要: 距离Log4j2漏洞公开已经过去一个月了,它所造成的严重影响已经不需要我们重复提及了。随着时间的推移,新的漏洞会不断出现,旧的漏洞会不断消失,而这个Log4j2中的RCE漏洞可能需要好几年的时间才能得到解决。所以,在接下来的一段时间里,这个漏洞依然是我们需要去关注的重点。 本文收集和整理了几种漏洞检 阅读全文
posted @ 2022-01-17 09:19 Bypass 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 在Shiro反序列化漏洞修复的过程中,如果仅进行Shiro的版本升级,而没有重新生成密钥,那么AES加密的默认密钥扔硬编码在代码里,仍然会存在反序列化风险。 01、漏洞案例 本案例引用的shiro版本已是目前最新的1.8.0。尝试访问系统进行登录,抓包获取参数特征,包含xxx_rememberMe= 阅读全文
posted @ 2021-12-13 09:08 Bypass 阅读(398) 评论(0) 推荐(0) 编辑
摘要: Proxifier设置 1、安装Proxifier 下载地址:http://www.hanzify.org/software/13717.html 2、配置代理服务器 A、开启HTTP协议 Proxifier默认是关闭HTTP协议的,需要手动开启。 打开软件,依次选择,配置文件-->高级-->HTT 阅读全文
posted @ 2021-12-04 19:22 Bypass 阅读(109) 评论(0) 推荐(0) 编辑
摘要: 一、简单概述 splunk支持多种多样的数据源,支持上传文件,监控本地的文件,配置通用转发器等方式。所有的设置基本上都可以通过Web页面、splunk CLI命令和直接修改配置文件(需重启splunk生效)三种方式。 最常见的两种场景,比如收集syslog 日志以及使用通用转发器(Agent)收集数 阅读全文
posted @ 2021-11-15 23:44 Bypass 阅读(88) 评论(0) 推荐(0) 编辑
摘要: 一、Splunk概述 splunk 是机器数据的引擎。 splunk 提供一整套解决方案。日志收集、存储、分析、可视化展示为一体。 官网:https://www.splunk.com https://www.splunk.com/zh-hans_cn 部署,配置,SPL语言,分析,可视化展示。 教程 阅读全文
posted @ 2021-11-01 22:15 Bypass 阅读(269) 评论(0) 推荐(0) 编辑
摘要: 1、GitLab-Runner安装 (1)在Admin面板 -- >Runners,查看GitLab-Runner安装方式 (2)下载安装 # Download the binary for your system sudo curl -L --output /usr/local/bin/gitla 阅读全文
posted @ 2021-09-30 16:33 Bypass 阅读(103) 评论(0) 推荐(0) 编辑
摘要: 一、安装SonarScanner 下载地址:https://docs.sonarqube.org/latest/analysis/scan/sonarscanner/ [root@localhost ~]# unzip sonar-scanner-cli-4.6.2.2472-linux.zip - 阅读全文
posted @ 2021-09-30 16:31 Bypass 阅读(83) 评论(0) 推荐(0) 编辑
摘要: 1、集成Maven 安装maven wget https://mirrors.bfsu.edu.cn/apache/maven/maven-3/3.8.1/binaries/apache-maven-3.8.1-bin.tar.gz tar zxvf apache-maven-3.8.1-bin.t 阅读全文
posted @ 2021-09-29 14:08 Bypass 阅读(102) 评论(0) 推荐(0) 编辑
摘要: 在idea intellij中使用Sonarqube进行代码检查 一、SonarLint插件安装 1.1 在线安装 (1)打开IDEA菜单,File --> Settings --> Plugins,搜索sonar插件,选择SonarLint进行Install,重启IDEA即可。 1.2 离线安装 阅读全文
posted @ 2021-09-25 22:43 Bypass 阅读(148) 评论(0) 推荐(0) 编辑
摘要: Sonar(SonarQube)是一个开源平台,用于管理源代码的质量。Sonar 不只是一个质量数据报告工具,更是代码质量管理平台。支持的语言包括:Java、PHP、C#、C、Cobol、PL/SQL、Flex 等。 一、环境准备 1、JDK安装配置 下载jdk:https://www.oracle 阅读全文
posted @ 2021-09-22 14:09 Bypass 阅读(53) 评论(0) 推荐(0) 编辑
摘要: 周末,喜欢独自一个人在海边散步,走过那片熟悉得不能再熟悉的沙滩,不知不觉间,来到这座城市已经整整3年了。有时候会突然感慨,在这座城市的3年里,自己做了什么,得到些什么,又失去了什么。 三年前,从乙方到甲方,从熟悉到陌生,从一座城到另一座城,来到了这座城市—厦门。一个人的生活,还是可以做很多事情的,比 阅读全文
posted @ 2021-09-17 00:29 Bypass 阅读(147) 评论(1) 推荐(0) 编辑
摘要: 被动型IAST被认为是DevSecOps测试阶段实现自动化安全测试的最佳工具,而就在前几天,洞态IAST正式开源了,这对于甲方构建安全工具链来说,绝对是一个大利好。 我在5月份的时候就申请了洞态IAST企业版内测,算是比较早的一批用户了。聊聊几个我比较在意的问题,比如API接口覆盖率、第三方开源组件 阅读全文
posted @ 2021-09-07 09:11 Bypass 阅读(245) 评论(0) 推荐(0) 编辑
摘要: Sonar是一个用于代码质量管理的开源平台,通过插件机制,Sonar可与第三方工具进行集成。将Sonar引入到代码开发的过程中,提供静态源代码安全扫描能力,这无疑是安全左移的一次很好的尝试和探索。 1、安装Findbugs插件 Sonar有自己的默认的扫描规则,可通过安装Findbugs插件,来提升 阅读全文
posted @ 2021-08-10 22:24 Bypass 阅读(515) 评论(0) 推荐(0) 编辑
摘要: (1)在Jenkins中下载sonar插件 系统管理 --> 插件管理 --> 可选插件搜索 SonarQube --> 安装插件 (2)配置SonarQube servers模块并生成token 安装完成后,在 系统管理->系统设置中,找到SonarQube servers模块,填写服务器信息,如 阅读全文
posted @ 2021-08-09 14:17 Bypass 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 一、GitLab简介 GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的web服务。 二、GitLab 安装配置 (1)下载rpm安装包 wget https://mirrors.tuna.tsinghua.edu.cn/gitlab-ce/yum/e 阅读全文
posted @ 2021-08-09 14:14 Bypass 阅读(69) 评论(0) 推荐(0) 编辑
摘要: 一、Jenkins简介 Jenkins是一个用Java编写的开源的持续集成工具,提供了软件开发的持续集成服务。 官方网站: https://jenkins.io/ 二、Jenkins安装部署 (1)安装JDK (2)下载Jenkins 下载地址: http://mirrors.jenkins-ci. 阅读全文
posted @ 2021-08-08 16:08 Bypass 阅读(1271) 评论(0) 推荐(1) 编辑
摘要: (1)拉取镜像 docker pull postgresdocker pull sonarqube (2)启动容器 启动postgres docker run \ -d \ --name postgres \ -p 5432:5432 \ -e POSTGRES_USER=sonar \ -e PO 阅读全文
posted @ 2021-08-01 20:19 Bypass 阅读(104) 评论(0) 推荐(0) 编辑
摘要: 步骤一:获取小程序的.wxapkg包 (1)安装手机模拟器,比如说夜神、MuMu(https://mumu.163.com/360/) (2)下载和安装应用,微信和RE文件管理器 (3)开启root权限 (4)打开微信,搜索相对应的小程序,然后再打开RE文件管理器,定位到目录: 安卓:/data/d 阅读全文
posted @ 2021-07-18 17:08 Bypass 阅读(2603) 评论(0) 推荐(1) 编辑
摘要: 越来越多的企业采用Java语言构建企业Web应用程序,基于Java主流的框架和技术及可能存在的风险,成为被关注的重点。 本文从黑盒渗透的角度,总结下Java Web应用所知道的一些可能被利用的入侵点。 1、中间件漏洞 基于Java的Web项目部署会涉及一些中间件,一旦中间件配置不当或存在高危漏洞,就 阅读全文
posted @ 2021-07-11 19:55 Bypass 阅读(530) 评论(0) 推荐(0) 编辑
摘要: SAST,即静态应用程序安全测试,通过静态代码分析工具对源代码进行自动化检测,从而快速发现源代码中的安全缺陷。 本文是一个静态源代码分析工具清单,收集了一些免费开源的项目,可从检测效率、支持的编程语言、第三方工具集成等几因素来综合考虑如何选择SAST工具。 1、RIPS 一款不错的静态源代码分析工具 阅读全文
posted @ 2021-06-04 17:54 Bypass 阅读(393) 评论(0) 推荐(0) 编辑
摘要: IAST:交互式应用程序安全测试(Interactive Application Security Testing)。 近年来,IAST作为一种新的应用安全测试技术,受到广泛的关注,慢慢出现了一些iast开源项目,可以让更多的个人或者企业参与体验。 本文就目前网络中找到的几款iast工具进行部署测试 阅读全文
posted @ 2021-05-26 21:20 Bypass 阅读(702) 评论(0) 推荐(0) 编辑
摘要: openrasp-iast 是一款灰盒扫描工具,能够结合应用内部hook点信息精确的检测漏洞,需安装Agent和扫描器,支持java、PHP等应用程序。在这里,我们通过docker部署控制台,接入一个PHP应用进行测试体验。 一、快速搭建环境 使用容器快速搭建一整套的测试环境,包含 IAST 扫描器 阅读全文
posted @ 2021-05-25 21:04 Bypass 阅读(452) 评论(0) 推荐(0) 编辑
摘要: 漏洞描述: EJBInvokerServlet和JMXInvokerServlet Servlet中存在一个远程执行代码漏洞。未经身份验证的远程攻击者可以通过特制请求利用此漏洞来安装任意应用程序。 https://192.168.xxx.22/invoker/EJBInvokerServlet ht 阅读全文
posted @ 2021-05-17 13:30 Bypass 阅读(225) 评论(0) 推荐(0) 编辑
摘要: 攻击者在入侵网站后,常常会通过恶意劫持流量来获取收益,从而实现流量变现。有一些黑帽劫持的手法堪称防不胜防,正常的访问行为很难发现异常。今天给大家分享一下常见的网站劫持手法和排查思路。 我们可以按照基于不同隐藏目的的常见劫持手法,来做一个简单的分类:1、将爬虫与用户正常访问分开,实现搜索引擎快照劫持2 阅读全文
posted @ 2021-03-28 16:56 Bypass 阅读(706) 评论(0) 推荐(1) 编辑
摘要: 在一些场景里,我们可能需要同时在多台服务器上执行命令,如果一台台登录服务器执行嘛,这效率未免太低了。 有没有什么比较简单的方式,可以实现批量在多台服务器上执行命令呢。 场景1:MSF批量执行命令 从攻击者的角度来说,通过MSF获取到了多个session,如何批量在这些服务器上执行命令? 批量执行me 阅读全文
posted @ 2021-03-05 19:37 Bypass 阅读(1919) 评论(0) 推荐(0) 编辑
摘要: 今天,多个安全厂家都发布了微软Exchange多个高危漏洞的通告,涉及漏洞编号CVE-2021-26855、CVE-2021-26857、CVE-2021-26858/CVE-2021-27065。 CVE-2021-26855:服务端请求伪造漏洞攻击者能够发送任意HTTP请求并通过Exchange 阅读全文
posted @ 2021-03-04 17:14 Bypass 阅读(2513) 评论(0) 推荐(0) 编辑
摘要: 在一些应急场景中,我们经常会遇到有些木马会替换常用的系统命令进行伪装,即使我们清理了木马,执行ps、netstat等系统命令时又启动了木马进程。 这种手法相对比较隐蔽,排查起来也比较困难,本文分享两种比较简单的排查技巧。 1、AIDE 入侵检测 AIDE 是一款入侵检测工具,主要用途是检查文档的完整 阅读全文
posted @ 2021-02-26 20:38 Bypass 阅读(578) 评论(0) 推荐(0) 编辑
摘要: Microsoft Exchange任意用户伪造漏洞(CVE-2018-8581) 参考链接:https://blog.51cto.com/13741006/2347487?from=timeline CVE-2019-1040 Exchange服务远程代码执行漏洞复现(CVE-2020-0688) 阅读全文
posted @ 2021-02-06 15:44 Bypass 阅读(555) 评论(0) 推荐(0) 编辑
摘要: 漏洞描述: 2020年08月12日, 微软官方发布了 NetLogon 特权提升漏洞 的风险通告。攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行经特殊设计的应用程序。 漏洞级别:严重 漏洞 阅读全文
posted @ 2021-02-06 10:16 Bypass 阅读(556) 评论(0) 推荐(0) 编辑
摘要: BloodHound是一款将域内信息可视化的单页的web应用程序,是一款在域内进行信息收集的免费工具,域渗透分析工具。 攻击者可以使用BloodHound轻松识别高度复杂的攻击路径,防御者可以使用BloodHound来识别和消除那些相同的攻击路径。蓝队和红队都可以使用BloodHound轻松获得对A 阅读全文
posted @ 2021-02-05 20:27 Bypass 阅读(349) 评论(0) 推荐(0) 编辑