上一页 1 2 3 4 5 6 7 8 ··· 16 下一页
摘要: 一、firewall服务 1、启动 systemctl start firewalld 2、设置开机自启动 systemctl enable firewalld 二、firewall配置 1、查看默认防火墙状态 firewall-cmd --state 2、查看防火墙规则 firewall-cmd 阅读全文
posted @ 2021-01-26 15:25 Bypass 阅读(3870) 评论(0) 推荐(0) 编辑
摘要: 在内网检测中,弱口令扫描是必不可少的环节,选择一个好用的弱口令扫描工具,尤为重要。 我曾写过一款弱口令检测工具,经常有童鞋在后台询问关于iscan源代码的事情,但其实通过Python打造自己的弱口令扫描工具是一件非常简单的事情,无非就是将多个Python扫描脚本集成在一起。 今天,分享一些常见的端口 阅读全文
posted @ 2021-01-15 17:56 Bypass 阅读(2794) 评论(0) 推荐(0) 编辑
摘要: 在渗透测试过程中,提升权限是非常关键的一步,攻击者往往可以通过利用内核漏洞/权限配置不当/root权限运行的服务等方式寻找突破点,来达到提升权限的目的。 1、内核漏洞提权 提起内核漏洞提权就不得不提到脏牛漏洞(Dirty Cow),是存在时间最长且影响范围最广的漏洞之一。低权限用户可以利用该漏洞实现 阅读全文
posted @ 2021-01-11 20:27 Bypass 阅读(14988) 评论(0) 推荐(3) 编辑
摘要: 当获取主机权限时,我们总是希望可以将普通用户提升为管理员用户,以便获得高权限完全控制目标主机。Windows常用的提权方式有:内核提权、数据库提权、系统配置错误提权、组策略首选项提权、Bypass UAC提权、令牌窃取提权等姿势。 1、内核溢出漏洞提权 由于目标系统没有及时安装补丁,攻击者可以利用W 阅读全文
posted @ 2021-01-11 20:21 Bypass 阅读(4594) 评论(0) 推荐(1) 编辑
摘要: 钓鱼邮件是一种比较常见的网络攻击手法,很多企业都深受其扰,稍有不慎将会导致数据被窃取。各种安全意识培训,其实都不如真刀真枪的演练一次来得深刻。今天,来分享一下如何快速构建内部钓鱼平台,实现一站式钓鱼邮件攻防演练环境的准备。 1、Gophish搭建Gophish是一款专为企业和渗透测试人员设计的开源网 阅读全文
posted @ 2021-01-11 20:14 Bypass 阅读(1693) 评论(0) 推荐(0) 编辑
摘要: 有段时间一直热衷于研究各种waf绕过,一般来说,云WAF可以通过找到网站真实IP来绕过,硬件waf也常因为HTTP协议解析差异导致绕过,但是,代码层的防护往往只能从代码逻辑里寻找绕过思路。 在一些网站通常会在公用文件引入全局防护代码,因此,我收集了网络上常见的PHP全局防护代码进行分析。第一次看到s 阅读全文
posted @ 2021-01-11 20:07 Bypass 阅读(520) 评论(0) 推荐(0) 编辑
摘要: 有小伙伴问:网络上大部分windows系统日志分析都只是对恶意登录事件分析的案例,可以通过系统日志找到其他入侵痕迹吗?答案肯定是可以的,当攻击者获取webshell后,会通过各种方式来执行系统命令。所有的web攻击行为会存留在web访问日志里,而执行操作系统命令的行为也会存在在系统日志。不同的攻击场 阅读全文
posted @ 2021-01-11 20:04 Bypass 阅读(3035) 评论(0) 推荐(0) 编辑
摘要: 攻击者借助跳板机进一步入侵内网服务器后,接着会通过各种方式来获取目标系统权限,获取用户的明文密码或Hash值在内网中横向移动。 最简单的方式,就是使用明文密码进行登录远程服务器。在这里,我们来总结一下Windows横向移动的思路与攻击手法。 1、IPC连接 通过验证用户名和密码建立与目标机器的IPC 阅读全文
posted @ 2021-01-11 19:58 Bypass 阅读(1968) 评论(0) 推荐(0) 编辑
摘要: 目前作为rar只有一种破解的方式,就是尝试进行暴力破解,使用软件不同密码尝试破解rar文件。 1、Accent RAR Password Recovery 一款十分优秀的解压缩工具,界面简洁美观,功能强劲实用,能够对Windows系统中压缩包进行强行解压,操作起来简单便捷。 下载地址:http:// 阅读全文
posted @ 2021-01-05 13:43 Bypass 阅读(73429) 评论(0) 推荐(1) 编辑
摘要: 漏洞简述: 当在docker使用–net=host参数启动,与宿主机共享net namespace时,容器中的攻击者可以绕过访问权限访问 containerd 的控制API 进而导致权限提升。 漏洞利用: (1)安装有漏洞的containerd版本,影响版本containerd< 1.3.9&&co 阅读全文
posted @ 2020-12-26 19:13 Bypass 阅读(2498) 评论(0) 推荐(0) 编辑
摘要: 这个问题实际上就是iframe sandbox 沙盒绕过,iframe通过sandbox属性实现沙箱模式,允许js脚本执行,可直接引用第三方js文件来绕过。禁止iframe 里的javascript 执行 top.location = self.location。 也就是禁止了跳转,绕过了反点击劫持 阅读全文
posted @ 2020-12-21 16:48 Bypass 阅读(2490) 评论(0) 推荐(0) 编辑
摘要: 1、使用微信修复工具 在微信搜索框输入recover,并点击搜索,找到微信修复工具。 故障修复--聊天记录,确认以后开始恢复数据。 2、icloud恢复微信聊天记录 如果想要从iCloud恢复手机数据,首先要抹除当前手机上的所有数据。操作步骤:进入“设置”→“通用”→“还原”界面,点击【抹除所有内容 阅读全文
posted @ 2020-12-09 14:06 Bypass 阅读(939) 评论(0) 推荐(0) 编辑
摘要: 备考近半年,当完成长达6个小时的考试,走出考场从工作人员手中接过成绩单,看到已通过的那一刻,我欣喜若狂。考试结束后的一周,在这里对自己的学习过程做个复盘,总结一下自己走过的弯路,分享一点备考经验。 首先介绍一下CISSP,全称是Certified information System Securit 阅读全文
posted @ 2020-11-22 23:09 Bypass 阅读(2549) 评论(0) 推荐(1) 编辑
摘要: 第八章 软件开发安全 系统开发生命周期的各个阶段: 系统调查、可行性研究、系统分析、系统设计、系统实施、系统评价和维护。 8.1 创建好的代码 ​ 控制输入/加密/逻辑处理/数字处理方法/进程间通信/访问/输出/以及与其他软件的接口​ 控制可能是预防性/探测性/纠正性的,表现形式可能是行政管理方法/ 阅读全文
posted @ 2020-11-19 10:47 Bypass 阅读(1511) 评论(0) 推荐(0) 编辑
摘要: 第七章:安全运营 7.1 运营部门的角色 ​ prudent man、due care(按要求执行)VS due diligence(承担管理者责任)​ 应尽关注:执行了负责任的动作降低了风险。​ 应尽职责:采取了所有必要的安全步骤以了解公司或个人的实际风险。​ 运营安全是保持环境运行在一个必要的安 阅读全文
posted @ 2020-11-19 10:45 Bypass 阅读(1802) 评论(0) 推荐(1) 编辑
摘要: 第六章:安全评估与测试 6.1 审计策略 信息系统的安全审计是对特定范围的人/计算机/过程和信息的各种安全控制所实施的一个系统性评估。 安全审计流程:确定目标--适合的业务部分领导参与--确定范围--选择审计团队--计划审计--执行审计--记录结果--将结果转达给合适的领导 内部审计 优点:熟悉内部 阅读全文
posted @ 2020-11-19 10:43 Bypass 阅读(1365) 评论(0) 推荐(0) 编辑
摘要: 第五章 身份与访问管理 5.1 访问控制概述 ​ 访问控制是一种安全手段,它控制用户和系统如何与其他系统和资源进行通信和交互。​ 主体可以是通过访问客体以完成某种任务的用户、程序或进程。​ 客体是包含被访问信息或者所需功能的被动实体。 5.2 安全原则 各种安全控制中3个主要的安全原则:机密性、完整 阅读全文
posted @ 2020-11-19 10:40 Bypass 阅读(2035) 评论(0) 推荐(1) 编辑
摘要: 第四章:通信与网络安全 4.1 通信 ​ 通信是数据在系统之间的电子传输,协议是归档计算机在网络上如何通信的一组规则。 4.2 开放系统互连参考模型 OSI模型 应用层 协议:SMTP/HTTP/LPD/FTP/TELNET/TFTP 表示层 数据表示处理,并不考虑数据的含义,而只关心数据的格式和语 阅读全文
posted @ 2020-11-19 10:39 Bypass 阅读(1771) 评论(0) 推荐(0) 编辑
摘要: 第3章:安全工程 3.1 系统架构术语 架构:对系统、系统的内部组件、组件之间的关系,与外部环境间的关系、指导其设计和发展的原则等方面的基本组织架构。 架构描述:以正式方式表述架构的文档集合。 利益相关者:与系统有利益关系或关注系统的个人、团队、组织。 视图:从相关的一组关注点透视出的整个系统的表述 阅读全文
posted @ 2020-11-19 10:37 Bypass 阅读(1951) 评论(0) 推荐(0) 编辑
摘要: 第二章:资产安全 2.1 任何对组织有价值的东西都可成为资产,包括人员、合作伙伴、设备、设施、声誉和信息。 2.2 信息生命周期:获取、使用、存档、处置。 2.3 信息分类: 商业公司的信息敏感级别:机密、隐私、敏感、公开 军事机构的信息敏感级别:绝密、秘密、机密、敏感但未分类、未分类​机密:Con 阅读全文
posted @ 2020-11-19 10:33 Bypass 阅读(1500) 评论(0) 推荐(0) 编辑
摘要: 第一章:安全与风险管理 1.1 安全基本原则(CIA) 机密性(Confidentiality):确保信息在存储、使用、传输过程中不会泄露给非授权用户或实体。 - 加密静止数据(整个磁盘、数据库加密) - 加密传输(IPSec、SSL、PPTP、SSH)中的数据 - 访问控制(物理和技术的) 完整性 阅读全文
posted @ 2020-11-19 10:30 Bypass 阅读(3025) 评论(0) 推荐(1) 编辑
摘要: 如果想让自己的Webshell留的更久一些,除了Webshell要免杀,还需要注意一些隐藏技巧,比如隐藏文件,修改时间属性,隐藏文件内容等。 1、隐藏文件 使用Attrib +s +a +h +r命令就是把原本的文件夹增加了系统文件属性、存档文件属性、只读文件属性和隐藏文件属性。 attrib +s 阅读全文
posted @ 2020-11-03 17:49 Bypass 阅读(1165) 评论(1) 推荐(0) 编辑
摘要: Kerberos 是一种身份验证协议,它作为一种可信任的第三方认证服务,通过使用对称加密技术为客户端/服务器应用程序提供强身份验证。在域环境下,AD域使用Kerberos协议进行验证,熟悉和掌握Kerberos协议是域渗透的基础。 Kerberos 协议中主要的三个角色: 1.访问服务的Client 阅读全文
posted @ 2020-11-02 09:51 Bypass 阅读(915) 评论(0) 推荐(0) 编辑
摘要: 渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。最常见的两个问题就是: 我是谁? -- whoami 我在哪? -- ipconfig/ifconfig 当获取一台主机的管理员权限的时候,我们总是迫不及待想要去 阅读全文
posted @ 2020-10-25 16:21 Bypass 阅读(2418) 评论(0) 推荐(1) 编辑
摘要: SQL 注入分类方式: 提交方式:GET POST COOKIE 参数注入:数字型/字符型/搜索型 数据库类型:ACCESS/Mysql/MSSQL/Oracle 手工注入方法:联合查询、报错注入、盲注(基于布尔型、基于时间延迟) 0x01、Mysql Mysql划分:权限 root 普通用户 版本 阅读全文
posted @ 2020-10-22 19:44 Bypass 阅读(1032) 评论(0) 推荐(1) 编辑
摘要: 在攻防的视角里,进攻方会占据比较多的主动性,而防守方则略显被动,因为作为防守方,你永远也不知道攻击会在什么时候发生。你所能做的是,做好自己该做的一切,准备好自己该准备的一切,耐心等待对手犯错的机会。 在发现有入侵者后,快速由守转攻,进行精准地溯源反制,收集攻击路径和攻击者身份信息,勾勒出完整的攻击者 阅读全文
posted @ 2020-10-14 21:52 Bypass 阅读(14093) 评论(0) 推荐(1) 编辑
摘要: 拿到一台Windows服务器权限,收集各种登录凭证以便扩大战果。本篇分享几个窃取Windows登录凭证的技巧和工具。 1、Windows 本地密码Hash Windows的系统密码hash默认情况下一般由两部分组成:第一部分是LM-hash,第二部分是NTLM-hash。Windows系统下hash 阅读全文
posted @ 2020-10-09 21:02 Bypass 阅读(3000) 评论(0) 推荐(1) 编辑
摘要: 当获得一台主机的root权限,我们总是会想办法通过收集各种密码凭证,以便继续扩大战果。Linux下的环境,相对比更纯粹一些,介绍几个比较常见的技巧和工具。 关键词:凭证窃取、口令收集、密码抓取、密码嗅探 01、history记录敏感操作 Linux系统会自动把用户的操作命令记录到历史列表中,当用户在 阅读全文
posted @ 2020-09-27 21:15 Bypass 阅读(3192) 评论(0) 推荐(0) 编辑
摘要: 在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。 我们将主机扫描的场景大致可分为三种,1)直接在webshell下执行,通过系统自带命令或上传脚本工具进行扫描探测 ;2)通过反弹shell进行内网渗透,msf等渗透测试框架自带一些扫描模 阅读全文
posted @ 2020-09-24 09:23 Bypass 阅读(8998) 评论(0) 推荐(0) 编辑
摘要: 1、通过多ping不同监测点,找到响应IP速度最快的那个ip地址 站长工具ping检测:http://ping.chinaz.com/github.com 找到 http://github.com 和 http://global-ssl.fastly.net 对应的IP地址,例如: http://g 阅读全文
posted @ 2020-09-17 14:26 Bypass 阅读(1271) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 16 下一页