摘要: 0x01 背景 waf Bypass 笔记 0x02 服务器特性 1、%特性(ASP+IIS) 在asp+iis的环境中存在一个特性,就是特殊符号%,在该环境下当们我输入s%elect的时候,在WAF层可能解析出来的结果就是s%elect,但是在iis+asp的环境的时候,解析出来的结果为selec 阅读全文
posted @ 2017-06-30 11:21 Bypass 阅读(1245) 评论(0) 推荐(0) 编辑
摘要: 出于安全目的,在禁用了devMode之后,仍然不希望其他人员看到webconsole.html页面,则可以直接删除webconsole.html 的源文件, 它的位置存在于: 我们手工删除 struts2-core-*.jar\org\apache\struts2\interceptor\debug 阅读全文
posted @ 2017-06-29 15:08 Bypass 阅读(686) 评论(0) 推荐(0) 编辑
摘要: WSUS客户端配置 我们要让客户端计算机能够通过WSUS服务器下载更新程序,而这个设置在域环境和单台PC是的方法不同,这里介绍一下本地计算机如何进行设置。 1、开始--运行--输入gpedit.msc,打开本地组策略编辑器。 2、依次展开结点,计算机配置--管理模板--Windows组件 Windo 阅读全文
posted @ 2017-06-28 17:45 Bypass 阅读(13773) 评论(0) 推荐(0) 编辑
摘要: 分享两个小脚本,用来WAF Bypass简单FUZZ的 第一个:先生成一个字典,带入搭建的环境进行FUZZ,针对某些软WAF挺好用的,可FUZZ出不少姿势出来,记得先把CC攻击加入白名单才行哦。。。 第二个: 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypa 阅读全文
posted @ 2017-06-27 19:46 Bypass 阅读(1455) 评论(0) 推荐(0) 编辑
摘要: window2003 window2008 阅读全文
posted @ 2017-06-14 10:00 Bypass 阅读(677) 评论(0) 推荐(0) 编辑
摘要: Requests是Python的一个优雅而简单的HTTP库,它比Pyhton内置的urllib库,更加强大。 0X01 基本使用 安装 Requests,只要在你的终端中运行这个简单命令即可: pip install requests 基本HTTP 请求类型: r = requests.get('h 阅读全文
posted @ 2017-05-20 14:28 Bypass 阅读(718) 评论(0) 推荐(0) 编辑
摘要: urllib 是python内置的基本库,提供了一系列用于操作URL的功能,我们可以通过它来做一个简单的爬虫。 0X01 基本使用 简单的爬取一个页面: GET方式 POST方式 0X02 高级用法 1、设置Headers 部分网站做了反爬虫策略,通过上面的程序,可能会获取不到内容,这时候我们可以模 阅读全文
posted @ 2017-05-12 16:18 Bypass 阅读(392) 评论(0) 推荐(0) 编辑
摘要: 漏洞地址:http://168.2.5.100/UpFileImage 漏洞利用: 构造表单直接上传jsp一句话木马: <form enctype="multipart/form-data" action="http://168.2.5.100/UpFileImage" method="post"> 阅读全文
posted @ 2017-05-12 13:01 Bypass 阅读(1839) 评论(0) 推荐(0) 编辑
摘要: 漏洞位置:http://168.1.1.81/Information/Search?Keyword=1111 漏洞利用: MSSQL 2000 http://168.1.1.81/Information/Search ?Keyword=1111%' AND (Select master.dbo.fn 阅读全文
posted @ 2017-05-12 12:57 Bypass 阅读(3239) 评论(0) 推荐(0) 编辑
摘要: 最近一段时间,都在做内网服务器全网段的安全检测,也算积累了一些经验,在这边小结检测的流程和思路,也方便自己复习。 检测目的:尽可能的帮助客户发现服务器网段中可能面临的威胁、存在的安全弱点 检测条件:一个接入点,可以访问一个或多个服务器网段。 一、信息收集 首先,对服务器资产信息进行收集,了解哪些ip 阅读全文
posted @ 2017-04-17 16:15 Bypass 阅读(4451) 评论(1) 推荐(0) 编辑
摘要: File Upload File Upload,即文件上传漏洞,一般的上传漏洞可能是未验证上传后缀 或者是验证上传后缀被bypass 或者是上传的文件验证了上传后缀但是文件名不重命名。 LOW 直接上传任意文件 MEDIUM 验证Content-Type,修改Content-Type为 image/ 阅读全文
posted @ 2017-03-11 16:02 Bypass 阅读(1051) 评论(0) 推荐(0) 编辑
摘要: 亲手打造了一款弱口令检测工具,用Python编写,主要可以用于内网渗透、弱口令检测等方面,目前集成了常见端口服务,包含 系统弱口令:ftp、ssh、telnet、ipc$ 数据库弱口令:mssql、mysql、postgre、mongodb 中间件弱口令:phpmyadmin、tomcat、webl 阅读全文
posted @ 2017-03-03 13:19 Bypass 阅读(2151) 评论(1) 推荐(0) 编辑
摘要: 1、PIL 下载地址: PIL-1.1.7.win-amd64-py2.7.exe 2、tesseract-ocr下载地址: tesseract-ocr-setup-3.02.02.exe 3、pytesseract安装 直接使用pip install pytesseract安装即可,或者使用eas 阅读全文
posted @ 2017-02-06 10:39 Bypass 阅读(490) 评论(0) 推荐(0) 编辑
摘要: 选择“打开或者关闭windows防火墙”把防火墙打开,然后选择“高级设置”,选择“创建规则”来指定端口。(这里也可以在“入站规则”里选择已经存在的端口。) 指定ip开放3389端口 某新服务器,开放80、3389后,Nmap扫描结果: 禁止这4条规则 Nmap重新扫描端口,发现只剩下80,3389 阅读全文
posted @ 2017-02-05 00:25 Bypass 阅读(2618) 评论(0) 推荐(0) 编辑
摘要: Microsoft Windows恶意软件删除工具可以检查运行 Windows XP、Windows 2000 和 Windows Server 2003 的计算机是否受到特殊、流行的恶意软件(包括 Blaster、Sasser 和 Mydoom)的感染,并帮助您删除所有找到的感染病毒。 当检测和删 阅读全文
posted @ 2017-01-31 15:53 Bypass 阅读(869) 评论(0) 推荐(0) 编辑
摘要: IIS默认日志记录在C:\WINDOWS\system32\LogFiles,时间一长,特别是子站点多的服务器,一个稍微有流量的网站,其日志每天可以达到上百兆,这些文件日积月累会严重的占用服务器磁盘空间。有必要对他们进行定期删除。 测试了一下网络上收集来的日志清理脚本,记录一下。自动清除日志目录下所 阅读全文
posted @ 2017-01-21 09:46 Bypass 阅读(666) 评论(0) 推荐(0) 编辑
摘要: 一、安装与简介 pip install threadpool 第一行定义了一个线程池,表示最多可以创建poolsize这么多线程; 第二行是调用makeRequests创建了要开启多线程的函数,以及函数相关参数和回调函数,其中回调函数可以不写,default是无,也就是说makeRequests只需 阅读全文
posted @ 2016-12-15 14:00 Bypass 阅读(149414) 评论(4) 推荐(6) 编辑
摘要: String id = request.getParameter("id"); String id = id.replace("'",""); String id = request.getParameter("id"); id = id.replace(")",""); id = id.repla 阅读全文
posted @ 2016-12-09 09:22 Bypass 阅读(314) 评论(0) 推荐(0) 编辑
摘要: ftp弱口令猜解 python脚本: 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。 阅读全文
posted @ 2016-12-07 22:11 Bypass 阅读(2329) 评论(0) 推荐(0) 编辑
摘要: telnet 弱口令猜解脚本 测试环境:window2003、centos7 多线程版本 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。 参考文章: http://blog.csdn.net/leonard_wang/artic 阅读全文
posted @ 2016-12-07 20:34 Bypass 阅读(3486) 评论(0) 推荐(0) 编辑
摘要: PHPMyAdmin弱口令猜解 测试截图: 代码片段 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。 阅读全文
posted @ 2016-12-07 11:01 Bypass 阅读(1332) 评论(0) 推荐(0) 编辑
摘要: WebLogic 默认端口7001 可以通过如下链接访问控制台 http://10.9.1.1:7001/console/login/LoginForm.jsp 写了一个简单的猜解脚本,半成品,做个记录。有时间拿出来继续完善。 测试版本:weblogic 12c /weblogic 9.2 测试成功 阅读全文
posted @ 2016-11-30 15:37 Bypass 阅读(760) 评论(0) 推荐(0) 编辑
摘要: WebLogic 默认端口7001,一般可以通过这样来访问 http://10.9.1.1:7001/console 控制台 通过弱口令weblogic/weblogic登录控制台,下一步获取如何上传webshell呢? 1、点击锁定并编辑 2、选择部署,进一步点击右边的安装 3、点击上传文件--进 阅读全文
posted @ 2016-11-30 13:10 Bypass 阅读(1575) 评论(0) 推荐(0) 编辑
摘要: 0x01 关于Pocscan Pocscan是一款开源 Poc 调用框架,可轻松调用Pocsuite,Tangscan,Beebeeto,Knowsec老版本POC 按照官方规范编写的 Poc对目标域名进行扫描,通过 Docker 一键部署,麻麻再也不怕搭建麻烦了 。 0x02 环境搭建 Pocsc 阅读全文
posted @ 2016-11-28 10:54 Bypass 阅读(4500) 评论(0) 推荐(0) 编辑
摘要: SA提权笔记: EXEC master..sp_configure 'show advanced options', 1;RECONFIGURE;EXEC master..sp_configure 'xp_cmdshell', 1;RECONFIGURE; Exec master.dbo.xp_cm 阅读全文
posted @ 2016-11-12 19:04 Bypass 阅读(376) 评论(0) 推荐(0) 编辑
摘要: Tomcat 服务器网页部署,登录需用户名/密码,编写了一个简单的Python脚本来测试一些简单的弱口令。 测试环境:Tomcat版本 7.0 登录界面采用basic认证,Base 64加密一下,模拟浏览器进行发包 据测试,每个用户名输入5次错误的密码会锁定用户,想了一些办法,还是没能绕过,这里做个 阅读全文
posted @ 2016-11-10 09:56 Bypass 阅读(1250) 评论(0) 推荐(0) 编辑
摘要: 网络上找到的在sqlplus中执行cmd的一些命令,主要有四种方法,这边都做了一下测试,这里做一下记录: 测试环境:window2003+Oracle 11.2.0.1.0 第一种方法: 最简单的执行cmd命令方法,但执行的本机的cmd命令,非数据库系统的cmd命令,故和本机打开cmd命令一样,貌似 阅读全文
posted @ 2016-10-31 21:01 Bypass 阅读(11177) 评论(0) 推荐(0) 编辑
摘要: 一直想摸索一下orcl提权的方式,今天测试了一下10g,可以成功提权。 C:\wmpub>sqlplus scott/tiger@orcl SQL*Plus: Release 10.2.0.1.0 - Production on 星期一 10月 31 07:41:29 2016 Copyright 阅读全文
posted @ 2016-10-31 15:54 Bypass 阅读(835) 评论(0) 推荐(0) 编辑
摘要: SQL> select * from session_privs; PRIVILEGE CREATE SESSION Oracle 10g web注入技巧 最后 欢迎关注个人微信公众号:Bypass--,每周原创一篇技术干货。 参考文章: http://psoug.org/articles/Hack 阅读全文
posted @ 2016-10-30 11:20 Bypass 阅读(2721) 评论(0) 推荐(0) 编辑
摘要: Win7旗舰版安装Oracle_11gR1_database: http://my.oschina.net/laiwanshan/blog/89951 Oracle用户登陆 sqlplus sys/manager@testdb as sysdba sys默认密码登陆 sqlplus /@testdb 阅读全文
posted @ 2016-10-25 14:50 Bypass 阅读(229) 评论(0) 推荐(0) 编辑