摘要:这是一份开源安全项目清单,收集了一些比较优秀的开源安全项目,以帮助甲方安全从业人员构建企业安全能力。这些开源项目,每一个都在致力于解决一些安全问题。 项目收集的思路: 一个是关注互联网企业/团队的安全开源项目,经企业内部实践,这些最佳实践值得借鉴。另一个是来自企业安全能力建设的需求,根据需求分类,如 阅读全文
posted @ 2019-07-07 22:53 Bypass 阅读 (1035) 评论 (0) 编辑
摘要:GitHub 地址:https://github.com/Bypass007/Emergency-Response-Notes GitBook 地址:https://bypass007.github.io/Emergency-Response-Notes/ 项目介绍 面对各种各样的安全事件,我们该怎 阅读全文
posted @ 2019-05-20 16:33 Bypass 阅读 (1115) 评论 (0) 编辑
摘要:安全门户 https://medium.com/bugbountywriteup https://hackerone.com/hacktivity HackerOne公开报道 http://bugbountypoc.com/ http://www.xsses.com/ https://www.soc 阅读全文
posted @ 2019-04-16 18:13 Bypass 阅读 (1078) 评论 (2) 编辑
摘要:主要解决两个问题,防下载,会话水印。这是是指用户名浮动水印,而不是固定的水印标识。 1、PDF文档 PDF文档在线浏览的保护,在线浏览防下载,文件不落地、禁止打印、禁止另存、禁止文字复制、动态添加防截图水印;内置PDF解析引擎,可独立运行,无需其他任何特定PDF软件支持。 2、在线视频播放 通过防盗 阅读全文
posted @ 2020-03-31 15:03 Bypass 阅读 (10) 评论 (0) 编辑
摘要:在WAF防护逐渐盛行的前几年,我曾研究过各种WAF绕过的技巧,也曾突破过各种各样的WAF防护。最近,准备重新梳理下自己的知识体系,于是,我将自己写过的关于WAF攻防相关的文章内容合并到一个文档,并形成一个完整目录。 这份文档分为技巧篇和实战篇,技巧篇介绍了各种服务器、数据库、应用层、WAF层的特性, 阅读全文
posted @ 2020-03-30 21:40 Bypass 阅读 (14) 评论 (0) 编辑
摘要:作为技术宅的我,日常最大的爱好就是逛论坛。某日看到论坛里有一款基于主机的漏洞扫描工具,用来查找主机上公开EXP的CVE。嗯嗯,我想还是叫提权辅助工具可能会更顺口一些。在我印象中,类似的工具其实还蛮多的,比如我们熟知的Linux_Exploit_Suggester和Windows-Exploit-Su 阅读全文
posted @ 2020-03-30 18:19 Bypass 阅读 (21) 评论 (0) 编辑
摘要:我们来思考一个问题:如果一种漏洞类型,让你推荐一款与之强相关的漏洞利用神器,你会怎么推荐? 现在,我们所认为的漏洞利用工具神器,十年后,又该会是什么样子呢?可能大概也许就像我们现在看到啊d注入工具的样子吧。重复造轮子的人甚多,而能够称之为神器的工具甚少,在此感谢每一位安全开发者的无私奉献。 下面,我 阅读全文
posted @ 2020-03-30 18:09 Bypass 阅读 (21) 评论 (0) 编辑
摘要:当攻击者发现目标站点存在CDN防护的时候,会尝试通过查找站点的真实IP,从而绕过CDN防护。我们来看一个比较常见的基于公有云的高可用架构,如下:CDN(入口层)->WAF(应用层防护)-> SLB(负载层)-> ECS(源站) -> RDS(数据库)即对应关系为:域名 cname CDN,CDN-→ 阅读全文
posted @ 2020-03-07 22:26 Bypass 阅读 (105) 评论 (0) 编辑
摘要:这几天,一直在关注微盟删库事件的进展,在3月1日晚上,微盟发布最新公告称数据已经全面找回。而此时,距离事故发生的2月23日晚,过了有足足七天七夜,也就是7*24小时。 01 关于“删库跑路"的段子一直都在,而这样的真实事件也不是第一次发生了。 2018年6月,某科技公司总监因为被离职而一气之下删除了 阅读全文
posted @ 2020-03-05 00:29 Bypass 阅读 (49) 评论 (0) 编辑
摘要:网络设备忘记了密码,不要慌,先看一下厂家和型号,找找产品手册,不行就在线查一查,比如下面这几个网站,说不定有惊喜。 本文分享几个默认密码在线查询网站,仅用于用户找回默认密码,不许干坏事哦。网站所提供的管理员默认密码均出于研究目的以及合法用途。 1、HUAWEI 默认账号/密码查询工具 提供默认账号查 阅读全文
posted @ 2020-03-04 13:31 Bypass 阅读 (107) 评论 (0) 编辑
摘要:http://www.leapbeyond.com/ric/TSvnPD/ 阅读全文
posted @ 2020-03-03 18:57 Bypass 阅读 (23) 评论 (0) 编辑
摘要:攻击者在入侵网站时,通常要通过各种方式写入Webshell,从而获得服务器的控制权限,比如执行系统命令、读取配置文件、窃取用户数据,篡改网站页面等操作。本文介绍十款常用的Webshell管理工具,以供你选择,你会选择哪一个? 1、中国菜刀(Chopper) 中国菜刀是一款专业的网站管理软件,用途广泛 阅读全文
posted @ 2020-03-02 18:17 Bypass 阅读 (215) 评论 (0) 编辑
摘要:Web源码泄露的漏洞: git源码泄露 svn源码泄露 hg源码泄漏 CVS泄露 Bazaar/bzr泄露 网站备份压缩文件 WEB-INF/web.xml 泄露 DS_Store 文件泄露 SWP 文件泄露 GitHub源码泄漏 1、git 源码泄露 Git是一个开源的分布式版本控制系统,在执行g 阅读全文
posted @ 2020-02-29 18:04 Bypass 阅读 (318) 评论 (0) 编辑
摘要:SaaS模式下,企业用户无需维护系统,只需登录就可以享受系统功能带来的便利。但是SaaS服务和数据部署在云端而不是本地机房,可能存在不可控问题。 企业用户最关注的是自己的数据能不能得到有效的保护。 本文整理了10个必问的SaaS安全问题,包括基础安全,应用安全,安全合规、数据安全、安全责任划分等方面 阅读全文
posted @ 2020-01-13 19:13 Bypass 阅读 (446) 评论 (0) 编辑
摘要:经常会有一些小伙伴问:中了勒索病毒,该怎么办,可以解密吗?第一次遇到勒索病毒是在早几年的时候,客户因网站访问异常,进而远程协助进行排查。登录服务器,在站点目录下发现所有的脚本文件及附件后缀名被篡改,每个文件夹下都有一个文件打开后显示勒索提示信息,这便是勒索病毒的特征。出于职业习惯,我打包了部分加密文 阅读全文
posted @ 2019-12-29 22:49 Bypass 阅读 (173) 评论 (0) 编辑
摘要:这是一份跨站脚本(XSS)备忘录,收集了大量的XSS攻击向量,包含了各种事件处理、通讯协议、特殊属性、限制字符、编码方式、沙箱逃逸等技巧,可以帮助渗透测试人员绕过WAF和过滤机制。 译者注:原文由Portswigger公司的Web安全学院于2019年定期更新,对的,就是那家开发著名渗透工具Burp 阅读全文
posted @ 2019-12-16 18:18 Bypass 阅读 (195) 评论 (0) 编辑
摘要:很多渗透工具都提供了权限维持的能力,如Metasploit、Empire和Cobalt Strike,但是都会被防病毒软件检测到这种恶意行为。在探讨一个权限维持技巧的时候,似乎越来越多的人关注的是,这个方式会不会被被杀软杀掉?打造免杀的payload成了一个很重要的话题,在这里,本文将介绍如何使用P 阅读全文
posted @ 2019-12-13 09:06 Bypass 阅读 (341) 评论 (0) 编辑
摘要:JSON Web Token(JWT)对于渗透测试人员而言,可能是一个非常吸引人的攻击途径。因为它不仅可以让你伪造任意用户获得无限的访问权限,而且还可能进一步发现更多的安全漏洞,如信息泄露,越权访问,SQLi,XSS,SSRF,RCE,LFI等。首先我们需要识别应用程序正在使用JWT,最简单的方法是 阅读全文
posted @ 2019-12-12 19:18 Bypass 阅读 (917) 评论 (2) 编辑
摘要:JSON Web Token(JWT)对于渗透测试人员而言可能是一种非常吸引人的攻击途径,因为它们不仅是让你获得无限访问权限的关键,而且还被视为隐藏了通往以下特权的途径:特权升级,信息泄露,SQLi,XSS,SSRF,RCE,LFI等 ,可能还有更多!攻击令牌的过程显然取决于您正在测试的JWT配置和 阅读全文
posted @ 2019-12-08 15:42 Bypass 阅读 (593) 评论 (0) 编辑
摘要:在过去很长一段时间,信息安全就等于终端安全,这个领域受重视较早,有着比较完整和成熟的终端安全产品。 企业终端安全产品 终端安全产品这么多,企业终端安全产品都是怎么部署的呢? 在大厂的童鞋说,除反病毒外,我们是定制的,结合自己的软件实现办公自动化和安全管控。做安服的朋友说,虽然我们也有很多终端产品,但 阅读全文
posted @ 2019-12-06 15:53 Bypass 阅读 (72) 评论 (0) 编辑
摘要:大家好,我是Bypass,一个人一直保持着写博客的习惯,为此维护了一个技术公众号,致力于分享原创高质量干货,写的内容主要围绕:渗透测试、WAF绕过、代码审计、应急响应、企业安全。 一直以来,我把它当成我的技术博客在维护,每周一篇的频率在更新,每一篇都由我亲自撰写,力求原创,即使是分享一个很简单的小技 阅读全文
posted @ 2019-11-16 20:33 Bypass 阅读 (174) 评论 (0) 编辑
摘要:背景:技术leader拿到一台超薄笔记本,系统标准化安装,笔记本一开机风扇嗡嗡响,键盘也开始发烫,资源占用排名前三的进程都是终端管理软件,一下子就找上门了。处理:进程分析发现异常,卸载入网小助手后恢复。原因:Devcon64.exe 是准入客户端用来获取U盘相关信息的检测进程,但由于未知原因,小助手 阅读全文
posted @ 2019-11-15 14:30 Bypass 阅读 (114) 评论 (0) 编辑
摘要:Netsh是Windows实用程序,管理员可以使用它来执行与系统的网络配置有关的任务,并在基于主机的Windows防火墙上进行修改。可以通过使用DLL文件来扩展Netsh功能。此功能使红队可以使用此工具来加载任意DLL,以实现代码执行并因此实现持久性。但是,此技术的实现需要本地管理员级别的特权。 可 阅读全文
posted @ 2019-11-11 14:11 Bypass 阅读 (124) 评论 (0) 编辑
摘要:后台打印程序服务负责管理Windows操作系统中的打印作业。与服务的交互通过打印后台处理程序API执行,该API包含一个函数(AddMonitor),可用于安装本地端口监视器并连接配置、数据和监视器文件。此函数能够将DLL注入spoolsv.exe进程,并且通过创建注册表项,red team ope 阅读全文
posted @ 2019-11-11 14:03 Bypass 阅读 (172) 评论 (0) 编辑
摘要:Windows操作系统正在利用时间提供者体系结构,以便从网络中的其他网络设备或客户端获取准确的时间戳。时间提供者以DLL文件的形式实现,该文件位于System32文件夹中。Windows启动期间将启动服务W32Time并加载w32time.dll。DLL加载是一种已知的技术,通常使红队攻击者有机会执 阅读全文
posted @ 2019-11-11 13:56 Bypass 阅读 (91) 评论 (0) 编辑
摘要:安全支持提供程序(SSP)是Windows API,用于扩展Windows身份验证机制。LSASS进程正在Windows启动期间加载安全支持提供程序DLL。这种行为使红队的攻击者可以删除一个任意的SSP DLL以便与LSASS进程进行交互并记录该进程中存储的所有密码,或者直接用恶意的SSP对该进程进 阅读全文
posted @ 2019-11-11 13:40 Bypass 阅读 (151) 评论 (0) 编辑
摘要:Windows操作系统包含各种实用程序,系统管理员可以使用它们来执行各种任务。这些实用程序之一是后台智能传输服务(BITS),它可以促进文件到Web服务器(HTTP)和共享文件夹(SMB)的传输能力。Microsoft提供了一个名为“ bitsadmin ” 的二进制文件和PowerShell cm 阅读全文
posted @ 2019-11-11 11:04 Bypass 阅读 (140) 评论 (0) 编辑
摘要:屏幕保护是Windows功能的一部分,使用户可以在一段时间不活动后放置屏幕消息或图形动画。众所周知,Windows的此功能被威胁参与者滥用为持久性方法。这是因为屏幕保护程序是具有.scr文件扩展名的可执行文件,并通过scrnsave.scr实用程序执行。屏幕保护程序设置存储在注册表中,从令人反感的角 阅读全文
posted @ 2019-11-11 10:50 Bypass 阅读 (203) 评论 (0) 编辑
摘要:Windows快捷方式包含对系统上安装的软件或文件位置(网络或本地)的引用。自从恶意软件出现之初,便已将快捷方式用作执行恶意代码以实现持久性的一种方法。快捷方式的文件扩展名是.LNK,它为红队提供了很多机会来执行各种格式的代码(exe,vbs,Powershell,scriptlet等)或窃取NTL 阅读全文
posted @ 2019-11-11 10:42 Bypass 阅读 (136) 评论 (0) 编辑
摘要:漏洞往往就隐藏在一些细节里面,在渗透测试中,去分析请求中的每个参数,并注意检查页面返回的源代码。 比如,当参数拼接到SQL中执行,就存在SQL注入,当参数直接输出到前端,就存在XSS跨站脚本。 实现一个业务功能,也有着很多不同的实现方式,当业务逻辑考虑不严谨的时候,同一个业务功能模块之下,存在着很多 阅读全文
posted @ 2019-11-08 16:55 Bypass 阅读 (78) 评论 (0) 编辑
摘要:如果未正确配置Windows环境中的服务或这些服务可以用作持久性方法,则这些服务可能导致权限提升。创建一个新的服务需要管理员级别的特权,它已经不是隐蔽的持久性技术。然而,在红队的行动中,针对那些在威胁检测方面还不成熟的公司,可以用来制造进一步的干扰,企业应建立SOC能力,以识别在其恶意软件中使用基本 阅读全文
posted @ 2019-11-07 21:58 Bypass 阅读 (263) 评论 (0) 编辑
摘要:Windows操作系统提供了一个实用程序(schtasks.exe),使系统管理员能够在特定的日期和时间执行程序或脚本。这种行为可作为一种持久性机制被red team利用。通过计划任务执行持久性不需要管理员权限,但如果已获得提升的权限,则允许进一步操作,例如在用户登录期间或在空闲状态期间执行任务。计 阅读全文
posted @ 2019-11-05 10:52 Bypass 阅读 (345) 评论 (0) 编辑
摘要:在红队行动中在网络中获得最初的立足点是一项耗时的任务。因此,持久性是红队成功运作的关键,这将使团队能够专注于目标,而不会失去与指挥和控制服务器的通信。在Windows登录期间创建将执行任意负载的注册表项是红队游戏手册中最古老的技巧之一。这种持久性技术需要创建注册表运行键各种威胁因素和已知工具,如Me 阅读全文
posted @ 2019-11-05 09:57 Bypass 阅读 (179) 评论 (0) 编辑