摘要:这是一份开源安全项目清单,收集了一些比较优秀的开源安全项目,以帮助甲方安全从业人员构建企业安全能力。这些开源项目,每一个都在致力于解决一些安全问题。 项目收集的思路: 一个是关注互联网企业/团队的安全开源项目,经企业内部实践,这些最佳实践值得借鉴。另一个是来自企业安全能力建设的需求,根据需求分类,如 阅读全文
posted @ 2019-07-07 22:53 Bypass 阅读 (494) 评论 (0) 编辑
摘要:GitHub 地址:https://github.com/Bypass007/Emergency-Response-Notes GitBook 地址:https://bypass007.github.io/Emergency-Response-Notes/ 项目介绍 面对各种各样的安全事件,我们该怎 阅读全文
posted @ 2019-05-20 16:33 Bypass 阅读 (679) 评论 (0) 编辑
摘要:安全门户 https://medium.com/bugbountywriteup https://hackerone.com/hacktivity HackerOne公开报道 http://bugbountypoc.com/ http://www.xsses.com/ https://www.soc 阅读全文
posted @ 2019-04-16 18:13 Bypass 阅读 (597) 评论 (2) 编辑
摘要:大家好,我是Bypass,一个人一直保持着写博客的习惯,为此维护了一个技术公众号,致力于分享原创高质量干货,写的内容主要围绕:渗透测试、WAF绕过、代码审计、应急响应、企业安全。 一直以来,我把它当成我的技术博客在维护,每周一篇的频率在更新,每一篇都由我亲自撰写,力求原创,即使是分享一个很简单的小技 阅读全文
posted @ 2019-11-16 20:33 Bypass 阅读 (7) 评论 (0) 编辑
摘要:背景:技术leader拿到一台超薄笔记本,系统标准化安装,笔记本一开机风扇嗡嗡响,键盘也开始发烫,资源占用排名前三的进程都是终端管理软件,一下子就找上门了。处理:进程分析发现异常,卸载入网小助手后恢复。原因:Devcon64.exe 是准入客户端用来获取U盘相关信息的检测进程,但由于未知原因,小助手 阅读全文
posted @ 2019-11-15 14:30 Bypass 阅读 (6) 评论 (0) 编辑
摘要:Netsh是Windows实用程序,管理员可以使用它来执行与系统的网络配置有关的任务,并在基于主机的Windows防火墙上进行修改。可以通过使用DLL文件来扩展Netsh功能。此功能使红队可以使用此工具来加载任意DLL,以实现代码执行并因此实现持久性。但是,此技术的实现需要本地管理员级别的特权。 可 阅读全文
posted @ 2019-11-11 14:11 Bypass 阅读 (17) 评论 (0) 编辑
摘要:后台打印程序服务负责管理Windows操作系统中的打印作业。与服务的交互通过打印后台处理程序API执行,该API包含一个函数(AddMonitor),可用于安装本地端口监视器并连接配置、数据和监视器文件。此函数能够将DLL注入spoolsv.exe进程,并且通过创建注册表项,red team ope 阅读全文
posted @ 2019-11-11 14:03 Bypass 阅读 (21) 评论 (0) 编辑
摘要:Windows操作系统正在利用时间提供者体系结构,以便从网络中的其他网络设备或客户端获取准确的时间戳。时间提供者以DLL文件的形式实现,该文件位于System32文件夹中。Windows启动期间将启动服务W32Time并加载w32time.dll。DLL加载是一种已知的技术,通常使红队攻击者有机会执 阅读全文
posted @ 2019-11-11 13:56 Bypass 阅读 (13) 评论 (0) 编辑
摘要:安全支持提供程序(SSP)是Windows API,用于扩展Windows身份验证机制。LSASS进程正在Windows启动期间加载安全支持提供程序DLL。这种行为使红队的攻击者可以删除一个任意的SSP DLL以便与LSASS进程进行交互并记录该进程中存储的所有密码,或者直接用恶意的SSP对该进程进 阅读全文
posted @ 2019-11-11 13:40 Bypass 阅读 (9) 评论 (0) 编辑
摘要:Windows操作系统包含各种实用程序,系统管理员可以使用它们来执行各种任务。这些实用程序之一是后台智能传输服务(BITS),它可以促进文件到Web服务器(HTTP)和共享文件夹(SMB)的传输能力。Microsoft提供了一个名为“ bitsadmin ” 的二进制文件和PowerShell cm 阅读全文
posted @ 2019-11-11 11:04 Bypass 阅读 (12) 评论 (0) 编辑
摘要:屏幕保护是Windows功能的一部分,使用户可以在一段时间不活动后放置屏幕消息或图形动画。众所周知,Windows的此功能被威胁参与者滥用为持久性方法。这是因为屏幕保护程序是具有.scr文件扩展名的可执行文件,并通过scrnsave.scr实用程序执行。屏幕保护程序设置存储在注册表中,从令人反感的角 阅读全文
posted @ 2019-11-11 10:50 Bypass 阅读 (20) 评论 (0) 编辑
摘要:Windows快捷方式包含对系统上安装的软件或文件位置(网络或本地)的引用。自从恶意软件出现之初,便已将快捷方式用作执行恶意代码以实现持久性的一种方法。快捷方式的文件扩展名是.LNK,它为红队提供了很多机会来执行各种格式的代码(exe,vbs,Powershell,scriptlet等)或窃取NTL 阅读全文
posted @ 2019-11-11 10:42 Bypass 阅读 (11) 评论 (0) 编辑
摘要:如果未正确配置Windows环境中的服务或这些服务可以用作持久性方法,则这些服务可能导致权限提升。创建一个新的服务需要管理员级别的特权,它已经不是隐蔽的持久性技术。然而,在红队的行动中,针对那些在威胁检测方面还不成熟的公司,可以用来制造进一步的干扰,企业应建立SOC能力,以识别在其恶意软件中使用基本 阅读全文
posted @ 2019-11-07 21:58 Bypass 阅读 (28) 评论 (0) 编辑
摘要:Windows操作系统提供了一个实用程序(schtasks.exe),使系统管理员能够在特定的日期和时间执行程序或脚本。这种行为可作为一种持久性机制被red team利用。通过计划任务执行持久性不需要管理员权限,但如果已获得提升的权限,则允许进一步操作,例如在用户登录期间或在空闲状态期间执行任务。计 阅读全文
posted @ 2019-11-05 10:52 Bypass 阅读 (33) 评论 (0) 编辑
摘要:在红队行动中在网络中获得最初的立足点是一项耗时的任务。因此,持久性是红队成功运作的关键,这将使团队能够专注于目标,而不会失去与指挥和控制服务器的通信。在Windows登录期间创建将执行任意负载的注册表项是红队游戏手册中最古老的技巧之一。这种持久性技术需要创建注册表运行键各种威胁因素和已知工具,如Me 阅读全文
posted @ 2019-11-05 09:57 Bypass 阅读 (22) 评论 (0) 编辑
摘要:环境配置 centos7系统 client1:192.168.91.17 centos7系统 master:192.168.91.18 rsyslog客户端配置 1、rsyslog安装 yum install rsyslog 2、启用UDP进行传输 vim /etc/rsyslog.conf ​ # 阅读全文
posted @ 2019-11-04 20:54 Bypass 阅读 (41) 评论 (0) 编辑
摘要:下载地址:https://www.rsyslog.com/windows-agent/windows-agent-download/ 安装过程: 1、双击rsyslogwa安装包,开始进行安装 2、一路Next安装即可。PS:在这里可能需要等几分钟。 操作使用: 1、打开RSyslog Window 阅读全文
posted @ 2019-11-01 11:55 Bypass 阅读 (32) 评论 (0) 编辑
摘要:大家好,我是Bypass,一个人一直保持着写博客的习惯,为此维护了一个技术公众号,致力于分享原创高质量干货,写的内容主要围绕:渗透测试、WAF绕过、代码审计、应急响应、企业安全。 一直以来,我把它当成我的技术博客在维护,每周一篇的频率在更新,每一篇都由我亲自撰写,力求原创,即使是分享一个很简单的小技 阅读全文
posted @ 2019-11-01 11:34 Bypass 阅读 (34) 评论 (0) 编辑
摘要:什么是OSS? 对象存储服务(Object Storage Service,OSS)是一种海量、安全、低成本、高可靠的云存储服务,适合存放任意类型的文件。容量和处理能力弹性扩展,多种存储类型供选择,全面优化存储成本。 什么是AccessKey? AccessKey包括AccessKeyID和Aces 阅读全文
posted @ 2019-10-30 20:54 Bypass 阅读 (51) 评论 (0) 编辑
摘要:微信支付上线了“手机号转账”功能,不加好友也能转账,这就意味着再也不能通过微信加好友转账来套路小姐姐微信了,但你可以通过手机号转账功能直接找小姑娘要手机号码。 作为一个稍微有点安全意识的用户,我其实比较关注的是,这个新功能会不会泄露用户隐私,比如通过手机号转账过程中是否会出现我的真实姓名,它的姓名脱 阅读全文
posted @ 2019-10-30 20:49 Bypass 阅读 (62) 评论 (0) 编辑
摘要:采用JavaScript客户端直接签名时,AccessKeyID和AcessKeySecret会暴露在前端页面,因此存在严重的安全隐患。 渗透案例 阿里云相关文档 第三方工具 手机认证 阅读全文
posted @ 2019-10-26 11:06 Bypass 阅读 (47) 评论 (0) 编辑
摘要:他说,很多故事真的很难有一个标题,无论标题的长度可以长过指尖的温度,也长不过生命的尺度,是读做长还是长,所以我只想浪漫一点,不要那么hacker,毕竟,我还是一个浪漫的黑客。 序言 很多时候如果想把自己人生中某个时间点的故事掐头去尾说出来,就像是从记忆里摘抄出来的片段会变得模糊而不完整,那不如就从头 阅读全文
posted @ 2019-10-21 22:21 Bypass 阅读 (20) 评论 (0) 编辑
摘要:Proxifier设置 1、安装Proxifier 下载地址:http://www.hanzify.org/software/13717.html 2、配置代理服务器 A、开启HTTP协议 Proxifier默认是关闭HTTP协议的,需要手动开启。 打开软件,依次选择,配置文件-->高级-->HTT 阅读全文
posted @ 2019-10-16 17:07 Bypass 阅读 (39) 评论 (0) 编辑
摘要:认识她,是在一年多以前,那时候,我刚开始写技术公众号,而她,在做运营。 前几天,她在朋友圈刷到我写的那篇文章《他说,我可能以后不干安全了》。 她问我,你想听我的故事吗? 我很荣幸成为了她的倾听者,并获得她本人的授权,跟大家一起分享属于她的故事。 源于安全的兴趣 她说,我也是一个感性的理工科,跟你不一 阅读全文
posted @ 2019-10-14 15:19 Bypass 阅读 (45) 评论 (0) 编辑
摘要:前几天,在组建t00ls备用群的时候,邀请了一位小伙伴,他说,我可能以后不干安全了。 我是学计算机专业的理科生,但我却是个感性的人,这一刻心里莫名有点忧伤,又有一位做安全的小伙伴离开了这一行。 分享几个小故事,情节以自己亲身经历、道听途说和YY组成,如有雷同,纯属巧合。 故事一:十年安全生涯回忆录 阅读全文
posted @ 2019-10-09 20:11 Bypass 阅读 (67) 评论 (0) 编辑
摘要:在渗透过程中,需要对每一个参数,每一个接口,每一个业务逻辑构建测试用例,为此,抓包分析是必不可少的一个过程。在PC端,Burpsuite成为了渗透必备的神器,然而,使用Burpsuite有时候抓取不到手机的HTTPS数据。 本文通过Charles解决手机抓不到包的问题及其使用过程中可能存在的一些问题 阅读全文
posted @ 2019-09-29 11:30 Bypass 阅读 (116) 评论 (0) 编辑
摘要:友情提示:本文共1200+字,预计阅读3分钟。关键词:隐形资产、资产梳理、摸清家底、资产安全治理 如果要入侵一台服务器,从开放的端口服务下手;那么,如果要入侵一家企业,从互联网暴露面资产进行探测,主要围绕域名、IP进行信息收集。 你了解过你所在的企业有多少资产暴露在外网吗? 通过防火墙发布外网,这里 阅读全文
posted @ 2019-09-28 21:01 Bypass 阅读 (108) 评论 (0) 编辑
摘要:短信API接口在web中得到越来越多的应用,如用户注册,登录,密码重置等业务模块都会使用手机验证码进行身份验证。一般情况下,我们会采用这样的安全策略,将短信发送频率限制在正常的业务流控范围内,比如,一个手机号一天最多下发10条短信,同时限制时效,验证次数。但这样的策略,攻击者通过遍历手机号,还是阻止 阅读全文
posted @ 2019-09-28 20:58 Bypass 阅读 (47) 评论 (0) 编辑
摘要:和朋友聊起一个话题,服务器部署架构升级对安全的影响。从最简单的一台服务器,到应用、数据库、文件服务器分离;从本地机房服务器到云服务器产品矩阵;从虚拟化到容器化部署,一直在往更安全的方向改变。 本文试图构建这样场景,源码放在ECS,数据库放RDS,非结构化数据存储放HDFS。常规的getshell手段 阅读全文
posted @ 2019-09-28 20:55 Bypass 阅读 (40) 评论 (0) 编辑
摘要:2019年8月21日-23日,我参加了为期三天的北京网络安全大会,议题满满,收获多多,但其实也是蛮累的。 本次大会主题是“聚合应变,内生安全”,三天的会议日程,上午是主题峰会,下午是分论坛。 这里分享一下参加分论坛的几点心得体会: 关于选择的策略 面对这么多分论坛和主题演讲,如何去选择呢? 为此,我 阅读全文
posted @ 2019-08-27 09:13 Bypass 阅读 (68) 评论 (0) 编辑
摘要:7月31日,我参加了AWS 技术峰会2019北京站的会议。 从厦门到帝都,奔赴千里,只为一场技术盛宴,我想记录一些收获和思考,才能不负此行。 大会议程全天,上午是主题演讲和行业解决方案展示,下午是技术分论坛。 我们一直都知道,企业上云,首先要解决的是安全问题。 在上午的主题演讲中,我们看到AWS将安 阅读全文
posted @ 2019-08-05 10:57 Bypass 阅读 (123) 评论 (0) 编辑
摘要:这是一份开源安全项目清单,收集了一些比较优秀的开源安全项目,以帮助甲方安全从业人员构建企业安全能力。这些开源项目,每一个都在致力于解决一些安全问题。 项目收集的思路: 一个是关注互联网企业/团队的安全开源项目,经企业内部实践,这些最佳实践值得借鉴。另一个是来自企业安全能力建设的需求,根据需求分类,如 阅读全文
posted @ 2019-07-07 22:53 Bypass 阅读 (494) 评论 (0) 编辑
摘要:代码审计系统 https://github.com/yingshang/banruo 该系统是使用python3的django去开发,队列使用celery+redis,最后调用代码审计工具fortify进行审计代码。 参考文章: [甲方安全建设之路]自动化代码审计系统 https://www.cnb 阅读全文
posted @ 2019-07-04 16:56 Bypass 阅读 (254) 评论 (0) 编辑