摘要:这是一份开源安全项目清单,收集了一些比较优秀的开源安全项目,以帮助甲方安全从业人员构建企业安全能力。这些开源项目,每一个都在致力于解决一些安全问题。 项目收集的思路: 一个是关注互联网企业/团队的安全开源项目,经企业内部实践,这些最佳实践值得借鉴。另一个是来自企业安全能力建设的需求,根据需求分类,如 阅读全文
posted @ 2019-07-07 22:53 Bypass 阅读(1902) 评论(0) 推荐(0) 编辑
摘要:GitHub 地址:https://github.com/Bypass007/Emergency-Response-Notes GitBook 地址:https://bypass007.github.io/Emergency-Response-Notes/ 项目介绍 面对各种各样的安全事件,我们该怎 阅读全文
posted @ 2019-05-20 16:33 Bypass 阅读(1968) 评论(0) 推荐(0) 编辑
摘要:安全门户 https://medium.com/bugbountywriteup https://hackerone.com/hacktivity HackerOne公开报道 http://bugbountypoc.com/ http://www.xsses.com/ https://www.soc 阅读全文
posted @ 2019-04-16 18:13 Bypass 阅读(1829) 评论(2) 推荐(0) 编辑
摘要:在攻防的视角里,进攻方会占据比较多的主动性,而防守方则略显被动,因为作为防守方,你永远也不知道攻击会在什么时候发生。你所能做的是,做好自己该做的一切,准备好自己该准备的一切,耐心等待对手犯错的机会。 在发现有入侵者后,快速由守转攻,进行精准地溯源反制,收集攻击路径和攻击者身份信息,勾勒出完整的攻击者 阅读全文
posted @ 2020-10-14 21:52 Bypass 阅读(60) 评论(0) 推荐(0) 编辑
摘要:拿到一台Windows服务器权限,收集各种登录凭证以便扩大战果。本篇分享几个窃取Windows登录凭证的技巧和工具。 1、Windows 本地密码Hash Windows的系统密码hash默认情况下一般由两部分组成:第一部分是LM-hash,第二部分是NTLM-hash。Windows系统下hash 阅读全文
posted @ 2020-10-09 21:02 Bypass 阅读(72) 评论(0) 推荐(0) 编辑
摘要:当获得一台主机的root权限,我们总是会想办法通过收集各种密码凭证,以便继续扩大战果。Linux下的环境,相对比更纯粹一些,介绍几个比较常见的技巧和工具。 关键词:凭证窃取、口令收集、密码抓取、密码嗅探 01、history记录敏感操作 Linux系统会自动把用户的操作命令记录到历史列表中,当用户在 阅读全文
posted @ 2020-09-27 21:15 Bypass 阅读(85) 评论(0) 推荐(0) 编辑
摘要:在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。 我们将主机扫描的场景大致可分为三种,1)直接在webshell下执行,通过系统自带命令或上传脚本工具进行扫描探测 ;2)通过反弹shell进行内网渗透,msf等渗透测试框架自带一些扫描模 阅读全文
posted @ 2020-09-24 09:23 Bypass 阅读(158) 评论(0) 推荐(0) 编辑
摘要:1、通过多ping不同监测点,找到响应IP速度最快的那个ip地址 站长工具ping检测:http://ping.chinaz.com/github.com 找到 http://github.com 和 http://global-ssl.fastly.net 对应的IP地址,例如: http://g 阅读全文
posted @ 2020-09-17 14:26 Bypass 阅读(71) 评论(0) 推荐(0) 编辑
摘要:在攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。你所做的每一个操作,都要被抹掉;你所上传的工具,都应该被安全地删掉。 01、清除history历史命令记录 查看历史操作命令: 查看历史操作命令:history history记录文件:more ~/.bash 阅读全文
posted @ 2020-09-10 20:27 Bypass 阅读(284) 评论(0) 推荐(0) 编辑
摘要:为避免入侵行为被发现,攻击者总是会通过各种方式来隐藏自己,比如:隐藏自己的真实IP、清除系统日志、删除上传的工具、隐藏后门文件、擦除入侵过程中所产生的痕迹等。 01、Windows日志清除 windows 日志路径: 系统日志:%SystemRoot%\System32\Winevt\Logs\Sy 阅读全文
posted @ 2020-09-08 17:33 Bypass 阅读(191) 评论(0) 推荐(0) 编辑
摘要:构建内网隐蔽通道,从而突破各种安全策略限制,实现对目标服务器的完美控制。 当我们从外网成功获得攻击点的时候,通过反弹shell、端口转发、内网穿透等技巧,来进一步入侵内网服务器。当我们取得内网目标服务器的控制权限,通过隧道技术绕过网络限制,实现隐蔽C2服务器的通信。 在这里,我梳理了一张脑图,将构建 阅读全文
posted @ 2020-09-02 20:17 Bypass 阅读(131) 评论(0) 推荐(0) 编辑
摘要:在渗透过程中,我们需要快速实现内网穿透,从而绕过网络访问限制,直接从外网来访问内网。今天,我们来推荐几款非常好用的内网穿透工具,如有其它推荐,欢迎补充和指正。 1、ngrok ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。 官网地址: https:/ 阅读全文
posted @ 2020-08-31 13:50 Bypass 阅读(945) 评论(0) 推荐(0) 编辑
摘要:在一些实际的场景里,我们需要通过利用一些端口转发工具,比如系统自带的命令行工具或第三方小软件,来绕过网络访问限制触及目标系统。 本文总结了Linux端口转发的一些常用方法,欢迎补充和指正。 01、SSH 端口转发 SSH 提供了一个非常有意思的功能,就是端口转发,它能够将其他 TCP 端口的网络数据 阅读全文
posted @ 2020-08-24 14:38 Bypass 阅读(635) 评论(0) 推荐(0) 编辑
摘要:工具下载:https://iperf.fr/iperf-download.php 测试环境: 服务端(CentOS7): 1、快速安装 wget -O /usr/lib/libiperf.so.0 https://iperf.fr/download/ubuntu/libiperf.so.0_3.1. 阅读全文
posted @ 2020-08-24 14:37 Bypass 阅读(126) 评论(0) 推荐(0) 编辑
摘要:在渗透过程中,攻击者往往需要通过命令下载执行恶意代码,实现信息收集、持久化、权限提升、防御绕过、提取凭证、横向移动、数据渗出等操作。 在目标主机执行恶意代码,可以分为上传/下载并执行恶意代码和无文件远程恶意代码执行。接下来,我们来总结一下Linux和Windows中下载和执行恶意代码的一些姿势。 一 阅读全文
posted @ 2020-08-20 13:44 Bypass 阅读(166) 评论(0) 推荐(0) 编辑
摘要:在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入。 反弹shell是打开内网通道的第一步,也是权限提升过程中至关重要的一步。所有姿势整理自网络,假设,攻击者主机为:192.168.99.242,本地监听1234端口,如有特殊情况以下 阅读全文
posted @ 2020-08-12 21:11 Bypass 阅读(379) 评论(0) 推荐(0) 编辑
摘要:Sockscap64是一款由Taro开发的免费的应用程序外壳。 Sockscap64可以使Windows网络应用程序来访问网络而不需要对这些应用程序做任何修改(即使某些本身不支持SOCKS代理的应用程序通过Sockscap64之后都可以完美的实现代理访问) 下载地址: https://sourcef 阅读全文
posted @ 2020-08-12 11:45 Bypass 阅读(300) 评论(0) 推荐(0) 编辑
摘要:reGeorg是reDuh的继承者,利用了会话层的socks5协议,结合Proxifier使用效率会更高。 reGeorg支持php、asp、jsp、aspx脚本,通过在服务器上传脚本,就可以轻易地连接到服务器后面的主机。 我们来构建一个场景: 本地PC成功获取web服务器(IP:192.168.9 阅读全文
posted @ 2020-08-11 18:35 Bypass 阅读(96) 评论(0) 推荐(0) 编辑
摘要:假设一个场景:在Webshell中执行mimikatz获取到win管理员密码,并且本地查看端口3389是开放的,可是从当前跳板机无法远程到目标机器。因为某个特定需求,一定要远程登录到这台win服务器,这时该怎么办? 首先我们先分析一下这个场景,端口开放却无法连接,最有可能的情况,就是到达目标网段受到 阅读全文
posted @ 2020-08-10 20:02 Bypass 阅读(464) 评论(0) 推荐(0) 编辑
摘要:当获得一个Webshell,我们的攻击点可能处于服务器的一个虚拟目录里,一台虚拟机或是一台物理机,甚至是在一个Docker容器里。 假设,我们获取的Webshell就处于Docker容器里,那么,我们该如何破局呢? Docker 容器逃逸案例: 1、判断是否处于docker容器里 2、配置不当引起的 阅读全文
posted @ 2020-08-02 23:24 Bypass 阅读(588) 评论(0) 推荐(0) 编辑
摘要:收集样本,那可是一件很有趣的精细活。从样本里,你可能会发现很多技巧,并进入另一个视角来领略攻击者的手法。 当在安全社区里看到一些比较高级的Webshell样本,就如同发现宝藏一般欣喜,我会把它保存起来,慢慢地收集了大量的Webshell样本。 什么情况下需要海量的Webshell样本呢?比如,机器学 阅读全文
posted @ 2020-07-31 09:25 Bypass 阅读(236) 评论(0) 推荐(0) 编辑
摘要:漏洞简述: 攻击者可以通过特定的容器镜像或者exec操作可以获取到宿主机的runC执行时的文件句柄并修改掉runc的二进制文件,从而获取到宿主机的root执行权限。 利用条件: Docker版本 < 18.09.2,runC版本< 1.0-rc6。(在Docker 18.09.2之前的版本中使用了的 阅读全文
posted @ 2020-07-26 11:18 Bypass 阅读(460) 评论(0) 推荐(0) 编辑
摘要:脏牛漏洞(CVE-2016-5195)与VDSO(虚拟动态共享对象) 一、漏洞描述 Dirty Cow(CVE-2016-5195)是Linux内核中的权限提升漏洞,源于Linux内核的内存子系统在处理写入时拷贝(copy-on-write, Cow)存在竞争条件(race condition),允 阅读全文
posted @ 2020-07-25 15:15 Bypass 阅读(222) 评论(0) 推荐(0) 编辑
摘要:漏洞编号:CVE-2016-5195漏洞名称:脏牛(Dirty COW)漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。 一、检查内核版本 通过uname -a 命令 阅读全文
posted @ 2020-07-24 15:46 Bypass 阅读(330) 评论(0) 推荐(0) 编辑
摘要:本文详细地介绍了常见未授权访问漏洞及其利用,具体漏洞列表如下: Jboss 未授权访问 Jenkins 未授权访问 ldap未授权访问 Redis未授权访问 elasticsearch未授权访问 MenCache未授权访问 Mongodb未授权访问 Rsync未授权访问 Zookeeper未授权访问 阅读全文
posted @ 2020-07-23 23:33 Bypass 阅读(1157) 评论(0) 推荐(0) 编辑
摘要:面对一个目标主机时,我们往往通过端口扫描来了解目标主机开放的端口和服务。当看到一个端口号时,你是否已经猜到它是什么服务,以及它可能存在哪些安全漏洞和利用姿势呢? 今天分享一些常见的端口服务及漏洞利用,帮助你快速找到获取主机权限的攻击路径。 1、远程管理端口 22 端口(SSH) 安全攻击:弱口令、暴 阅读全文
posted @ 2020-07-14 00:10 Bypass 阅读(467) 评论(0) 推荐(1) 编辑
摘要:渗入企业内网,成功获得起始攻击点,这就是一个很有意思的话题,因为有各种有趣的攻击方式。 对攻击者来说,攻击是一种成本,选择一条成功率高的攻击路径尤为重要,这个路径就是一种攻击策略。而对于防守方来说,熟悉各种攻击方式,尽可能减少攻击面的暴露,这是一种防守策略。 在这里,我专门梳理了一张脑图,将渗透方式 阅读全文
posted @ 2020-07-10 13:55 Bypass 阅读(332) 评论(0) 推荐(0) 编辑
摘要:Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性。 文章目录: 1、Shiro rememberMe反序列化漏洞(Shiro-550) 1.1 漏洞原理 1.2 影响版本 1.3 漏洞特征 1.4 漏 阅读全文
posted @ 2020-07-05 11:35 Bypass 阅读(8016) 评论(0) 推荐(2) 编辑
摘要:10个好用的Web日志安全分析工具 经常听到有朋友问,有没有比较好用的web日志安全分析工具?首先,我们应该清楚,日志文件不但可以帮助我们溯源,找到入侵者攻击路径,而且在平常的运维中,日志也可以反应出很多的安全攻击行为。 一款简单好用的Web日志分析工具,可以大大提升效率,目前业内日志分析工具比较多 阅读全文
posted @ 2020-06-27 13:07 Bypass 阅读(1774) 评论(0) 推荐(0) 编辑
摘要:1、OVA文件下载 访问下载地址:https://developer.ibm.com/qradar/ce/,注册账号,然后下载ova文件。 2、使用VMware打开ova文件,导入虚拟机 3、开启虚拟机,设置root账号密码,在root目录下有setup安装程序,直接运维./setup 4、自动化安 阅读全文
posted @ 2020-06-27 01:01 Bypass 阅读(238) 评论(0) 推荐(0) 编辑
摘要:Redis未授权漏洞常见的漏洞利用方式: Windows下,绝对路径写webshell 、写入启动项。 Linux下,绝对路径写webshell 、公私钥认证获取root权限 、利用contrab计划任务反弹shell。 基于Redis主从复制的机制,可以通过FULLRESYNC将任意文件同步到从节 阅读全文
posted @ 2020-06-10 22:49 Bypass 阅读(754) 评论(1) 推荐(1) 编辑
摘要:自2020年3月12日,微软正式发布CVE-2020-0796高危漏洞补丁后,时隔数月,远程利用PoC代码已经被公布,这也意味着这场漏洞风波即将告一段落了。 本文汇总了多个CVE-2020-0796 漏洞检测及利用工具,方便系统管理员对未修复漏洞的系统进行检测和防护。 如果没有漏洞环境的,可以下载这 阅读全文
posted @ 2020-06-07 22:03 Bypass 阅读(1096) 评论(0) 推荐(1) 编辑
摘要:CVE-2020-0796 检测工具和攻击代码:蓝屏POChttps://github.com/eerykitty/CVE-2020-0796-PoC本地提权POC:https://github.com/danigargu/CVE-2020-0796远程利用代码:https://github.com 阅读全文
posted @ 2020-06-03 17:14 Bypass 阅读(1193) 评论(0) 推荐(0) 编辑