上一页 1 2 3 4 5 6 ··· 14 下一页
摘要:第二章:资产安全2.1 任何对组织有价值的东西都可成为资产,包括人员、合作伙伴、设备、设施、声誉和信息。2.2 信息生命周期:获取、使用、存档、处置。2.3 信息分类: 商业公司的信息敏感级别:机密、隐私、敏感、公开 军事机构的信息敏感级别:绝密、秘密、机密、敏感但未分类、未分类​ 机密:Conif 阅读全文
posted @ 2020-11-19 10:33 Bypass 阅读(221) 评论(0) 推荐(0) 编辑
摘要:第一章:安全与风险管理 1.1 安全基本原则(CIA) 机密性(Confidentiality):确保信息在存储、使用、传输过程中不会泄露给非授权用户或实体。 - 加密静止数据(整个磁盘、数据库加密) - 加密传输(IPSec、SSL、PPTP、SSH)中的数据 - 访问控制(物理和技术的) 完整性 阅读全文
posted @ 2020-11-19 10:30 Bypass 阅读(408) 评论(0) 推荐(0) 编辑
摘要:如果想让自己的Webshell留的更久一些,除了Webshell要免杀,还需要注意一些隐藏技巧,比如隐藏文件,修改时间属性,隐藏文件内容等。 1、隐藏文件 使用Attrib +s +a +h +r命令就是把原本的文件夹增加了系统文件属性、存档文件属性、只读文件属性和隐藏文件属性。 attrib +s 阅读全文
posted @ 2020-11-03 17:49 Bypass 阅读(454) 评论(1) 推荐(0) 编辑
摘要:Kerberos 是一种身份验证协议,它作为一种可信任的第三方认证服务,通过使用对称加密技术为客户端/服务器应用程序提供强身份验证。在域环境下,AD域使用Kerberos协议进行验证,熟悉和掌握Kerberos协议是域渗透的基础。 Kerberos 协议中主要的三个角色: 1.访问服务的Client 阅读全文
posted @ 2020-11-02 09:51 Bypass 阅读(198) 评论(0) 推荐(0) 编辑
摘要:渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。最常见的两个问题就是: 我是谁? -- whoami 我在哪? -- ipconfig/ifconfig 当获取一台主机的管理员权限的时候,我们总是迫不及待想要去 阅读全文
posted @ 2020-10-25 16:21 Bypass 阅读(596) 评论(0) 推荐(1) 编辑
摘要:SQL 注入分类方式: 提交方式:GET POST COOKIE 参数注入:数字型/字符型/搜索型 数据库类型:ACCESS/Mysql/MSSQL/Oracle 手工注入方法:联合查询、报错注入、盲注(基于布尔型、基于时间延迟) 0x01、Mysql Mysql划分:权限 root 普通用户 版本 阅读全文
posted @ 2020-10-22 19:44 Bypass 阅读(383) 评论(0) 推荐(1) 编辑
摘要:在攻防的视角里,进攻方会占据比较多的主动性,而防守方则略显被动,因为作为防守方,你永远也不知道攻击会在什么时候发生。你所能做的是,做好自己该做的一切,准备好自己该准备的一切,耐心等待对手犯错的机会。 在发现有入侵者后,快速由守转攻,进行精准地溯源反制,收集攻击路径和攻击者身份信息,勾勒出完整的攻击者 阅读全文
posted @ 2020-10-14 21:52 Bypass 阅读(2563) 评论(0) 推荐(0) 编辑
摘要:拿到一台Windows服务器权限,收集各种登录凭证以便扩大战果。本篇分享几个窃取Windows登录凭证的技巧和工具。 1、Windows 本地密码Hash Windows的系统密码hash默认情况下一般由两部分组成:第一部分是LM-hash,第二部分是NTLM-hash。Windows系统下hash 阅读全文
posted @ 2020-10-09 21:02 Bypass 阅读(800) 评论(0) 推荐(0) 编辑
摘要:当获得一台主机的root权限,我们总是会想办法通过收集各种密码凭证,以便继续扩大战果。Linux下的环境,相对比更纯粹一些,介绍几个比较常见的技巧和工具。 关键词:凭证窃取、口令收集、密码抓取、密码嗅探 01、history记录敏感操作 Linux系统会自动把用户的操作命令记录到历史列表中,当用户在 阅读全文
posted @ 2020-09-27 21:15 Bypass 阅读(621) 评论(0) 推荐(0) 编辑
摘要:在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。 我们将主机扫描的场景大致可分为三种,1)直接在webshell下执行,通过系统自带命令或上传脚本工具进行扫描探测 ;2)通过反弹shell进行内网渗透,msf等渗透测试框架自带一些扫描模 阅读全文
posted @ 2020-09-24 09:23 Bypass 阅读(1870) 评论(0) 推荐(0) 编辑
摘要:1、通过多ping不同监测点,找到响应IP速度最快的那个ip地址 站长工具ping检测:http://ping.chinaz.com/github.com 找到 http://github.com 和 http://global-ssl.fastly.net 对应的IP地址,例如: http://g 阅读全文
posted @ 2020-09-17 14:26 Bypass 阅读(611) 评论(0) 推荐(0) 编辑
摘要:在攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。你所做的每一个操作,都要被抹掉;你所上传的工具,都应该被安全地删掉。 01、清除history历史命令记录 查看历史操作命令: 查看历史操作命令:history history记录文件:more ~/.bash 阅读全文
posted @ 2020-09-10 20:27 Bypass 阅读(2539) 评论(0) 推荐(0) 编辑
摘要:为避免入侵行为被发现,攻击者总是会通过各种方式来隐藏自己,比如:隐藏自己的真实IP、清除系统日志、删除上传的工具、隐藏后门文件、擦除入侵过程中所产生的痕迹等。 01、Windows日志清除 windows 日志路径: 系统日志:%SystemRoot%\System32\Winevt\Logs\Sy 阅读全文
posted @ 2020-09-08 17:33 Bypass 阅读(1234) 评论(0) 推荐(0) 编辑
摘要:构建内网隐蔽通道,从而突破各种安全策略限制,实现对目标服务器的完美控制。 当我们从外网成功获得攻击点的时候,通过反弹shell、端口转发、内网穿透等技巧,来进一步入侵内网服务器。当我们取得内网目标服务器的控制权限,通过隧道技术绕过网络限制,实现隐蔽C2服务器的通信。 在这里,我梳理了一张脑图,将构建 阅读全文
posted @ 2020-09-02 20:17 Bypass 阅读(702) 评论(0) 推荐(0) 编辑
摘要:在一些实际的场景里,我们需要通过利用一些端口转发工具,比如系统自带的命令行工具或第三方小软件,来绕过网络访问限制触及目标系统。 本文总结了Linux端口转发的一些常用方法,欢迎补充和指正。 01、SSH 端口转发 SSH 提供了一个非常有意思的功能,就是端口转发,它能够将其他 TCP 端口的网络数据 阅读全文
posted @ 2020-08-24 14:38 Bypass 阅读(5886) 评论(0) 推荐(0) 编辑
摘要:工具下载:https://iperf.fr/iperf-download.php 测试环境: 服务端(CentOS7): 1、快速安装 wget -O /usr/lib/libiperf.so.0 https://iperf.fr/download/ubuntu/libiperf.so.0_3.1. 阅读全文
posted @ 2020-08-24 14:37 Bypass 阅读(743) 评论(0) 推荐(0) 编辑
摘要:在渗透过程中,攻击者往往需要通过命令下载执行恶意代码,实现信息收集、持久化、权限提升、防御绕过、提取凭证、横向移动、数据渗出等操作。 在目标主机执行恶意代码,可以分为上传/下载并执行恶意代码和无文件远程恶意代码执行。接下来,我们来总结一下Linux和Windows中下载和执行恶意代码的一些姿势。 一 阅读全文
posted @ 2020-08-20 13:44 Bypass 阅读(658) 评论(0) 推荐(0) 编辑
摘要:在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入。 反弹shell是打开内网通道的第一步,也是权限提升过程中至关重要的一步。所有姿势整理自网络,假设,攻击者主机为:192.168.99.242,本地监听1234端口,如有特殊情况以下 阅读全文
posted @ 2020-08-12 21:11 Bypass 阅读(2729) 评论(0) 推荐(0) 编辑
摘要:reGeorg是reDuh的继承者,利用了会话层的socks5协议,结合Proxifier使用效率会更高。 reGeorg支持php、asp、jsp、aspx脚本,通过在服务器上传脚本,就可以轻易地连接到服务器后面的主机。 我们来构建一个场景: 本地PC成功获取web服务器(IP:192.168.9 阅读全文
posted @ 2020-08-11 18:35 Bypass 阅读(457) 评论(0) 推荐(0) 编辑
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2020-08-10 20:02 Bypass 阅读(1340) 评论(0) 推荐(0) 编辑
摘要:当获得一个Webshell,我们的攻击点可能处于服务器的一个虚拟目录里,一台虚拟机或是一台物理机,甚至是在一个Docker容器里。 假设,我们获取的Webshell就处于Docker容器里,那么,我们该如何破局呢? Docker 容器逃逸案例: 1、判断是否处于docker容器里 2、配置不当引起的 阅读全文
posted @ 2020-08-02 23:24 Bypass 阅读(3332) 评论(0) 推荐(0) 编辑
摘要:收集样本,那可是一件很有趣的精细活。从样本里,你可能会发现很多技巧,并进入另一个视角来领略攻击者的手法。 当在安全社区里看到一些比较高级的Webshell样本,就如同发现宝藏一般欣喜,我会把它保存起来,慢慢地收集了大量的Webshell样本。 什么情况下需要海量的Webshell样本呢?比如,机器学 阅读全文
posted @ 2020-07-31 09:25 Bypass 阅读(746) 评论(0) 推荐(0) 编辑
摘要:漏洞简述: 攻击者可以通过特定的容器镜像或者exec操作可以获取到宿主机的runC执行时的文件句柄并修改掉runc的二进制文件,从而获取到宿主机的root执行权限。 利用条件: Docker版本 < 18.09.2,runC版本< 1.0-rc6。(在Docker 18.09.2之前的版本中使用了的 阅读全文
posted @ 2020-07-26 11:18 Bypass 阅读(1604) 评论(0) 推荐(0) 编辑
摘要:脏牛漏洞(CVE-2016-5195)与VDSO(虚拟动态共享对象) 一、漏洞描述 Dirty Cow(CVE-2016-5195)是Linux内核中的权限提升漏洞,源于Linux内核的内存子系统在处理写入时拷贝(copy-on-write, Cow)存在竞争条件(race condition),允 阅读全文
posted @ 2020-07-25 15:15 Bypass 阅读(754) 评论(0) 推荐(0) 编辑
摘要:漏洞编号:CVE-2016-5195漏洞名称:脏牛(Dirty COW)漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。 一、检查内核版本 通过uname -a 命令 阅读全文
posted @ 2020-07-24 15:46 Bypass 阅读(1517) 评论(0) 推荐(0) 编辑
摘要:本文详细地介绍了常见未授权访问漏洞及其利用,具体漏洞列表如下: Jboss 未授权访问 Jenkins 未授权访问 ldap未授权访问 Redis未授权访问 elasticsearch未授权访问 MenCache未授权访问 Mongodb未授权访问 Rsync未授权访问 Zookeeper未授权访问 阅读全文
posted @ 2020-07-23 23:33 Bypass 阅读(3813) 评论(0) 推荐(0) 编辑
摘要:面对一个目标主机时,我们往往通过端口扫描来了解目标主机开放的端口和服务。当看到一个端口号时,你是否已经猜到它是什么服务,以及它可能存在哪些安全漏洞和利用姿势呢? 今天分享一些常见的端口服务及漏洞利用,帮助你快速找到获取主机权限的攻击路径。 1、远程管理端口 22 端口(SSH) 安全攻击:弱口令、暴 阅读全文
posted @ 2020-07-14 00:10 Bypass 阅读(1492) 评论(0) 推荐(1) 编辑
摘要:渗入企业内网,成功获得起始攻击点,这就是一个很有意思的话题,因为有各种有趣的攻击方式。 对攻击者来说,攻击是一种成本,选择一条成功率高的攻击路径尤为重要,这个路径就是一种攻击策略。而对于防守方来说,熟悉各种攻击方式,尽可能减少攻击面的暴露,这是一种防守策略。 在这里,我专门梳理了一张脑图,将渗透方式 阅读全文
posted @ 2020-07-10 13:55 Bypass 阅读(787) 评论(0) 推荐(0) 编辑
摘要:Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性。 文章目录: 1、Shiro rememberMe反序列化漏洞(Shiro-550) 1.1 漏洞原理 1.2 影响版本 1.3 漏洞特征 1.4 漏 阅读全文
posted @ 2020-07-05 11:35 Bypass 阅读(25032) 评论(0) 推荐(2) 编辑
摘要:10个好用的Web日志安全分析工具 经常听到有朋友问,有没有比较好用的web日志安全分析工具?首先,我们应该清楚,日志文件不但可以帮助我们溯源,找到入侵者攻击路径,而且在平常的运维中,日志也可以反应出很多的安全攻击行为。 一款简单好用的Web日志分析工具,可以大大提升效率,目前业内日志分析工具比较多 阅读全文
posted @ 2020-06-27 13:07 Bypass 阅读(6550) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 14 下一页