上一页 1 2 3 4 5 6 7 8 9 10 ··· 16 下一页
摘要: 小密圈有个朋友问,有没有比较好用的APP检测和加固平台可以推荐? 其实,关于这个问题已经有不少前辈都有总结过了,但随着时间的迁移,有些平台已不再运营,也出现了一些新的平台。故此,重新收集和整理了一下那些提供免费服务的APP安全在线检测平台。 1、爱加密 提供APP免费加密、免费检测服务,可在线查看检 阅读全文
posted @ 2020-04-22 09:23 Bypass 阅读(6190) 评论(0) 推荐(0) 编辑
摘要: 当我们通过Web渗透获取了一个Shell,而且目标主机是Windows,我们该怎么去下载后门文件到目标主机上执行呢? 一般来说,实现Windows文件下载执行的方式不外乎以下几种方式。第一种,远程下载文件到本地,然后再执行;第二种,远程下载执行,执行过程没有二进制文件落地,这种方式已然成为后门文件下 阅读全文
posted @ 2020-04-17 19:08 Bypass 阅读(7645) 评论(0) 推荐(0) 编辑
摘要: 在网站渗透过程中,我们往往需要对HTTP协议抓包分析,然后对每一个参数进行观察和测试。在使用Burpsuite抓包过程中,部分网站可能会遇到HSTS错误。 HSTS,即HTTP严格传输安全协议,它是一个互联网安全策略机制。网站可以选择使用HSTS策略,来让浏览器强制使用HTTPS与网站进行通信,以减 阅读全文
posted @ 2020-04-16 20:38 Bypass 阅读(2374) 评论(0) 推荐(0) 编辑
摘要: 试想一下,如果你的网站被入侵,攻击者留下隐藏的后门,你真的都可以找出来嘛?面对一个大中型的应用系统,数以百万级的代码行,是不可能做到每个文件每段代码进行手工检查的。 即使是一款拥有99.9%的Webshell检出率的检测引擎,依然可能存在Webshell绕过的情况。另外,像暗链、网页劫持、页面跳转等 阅读全文
posted @ 2020-04-12 20:38 Bypass 阅读(1637) 评论(0) 推荐(0) 编辑
摘要: 当网站服务器被入侵时,我们需要一款Webshell检测工具,来帮助我们发现webshell,进一步排查系统可能存在的安全漏洞。 本文推荐了10款Webshll检测工具,用于网站入侵排查。当然,目前市场上的很多主机安全产品也都提供这种WebShell检测能力,比如阿里云、青藤云、safedog等,本文 阅读全文
posted @ 2020-04-11 15:06 Bypass 阅读(36201) 评论(0) 推荐(3) 编辑
摘要: 故事发生前几天放假的时候,那天我正在海边散步,有个人加我微信,备注了求助信息。当我通过了他的好友验证请求,他给我发来这样一段话。出于对luo聊诈骗套路的好奇,我对他的这段经历进行深入的了解。本文已获得受害者本人的授权,将这段视频luo聊被骗经历改编成故事发出来,希望能警醒更多的人。 扒一扒视频luo 阅读全文
posted @ 2020-04-09 00:10 Bypass 阅读(12859) 评论(0) 推荐(0) 编辑
摘要: 0x01 暴力破解 使用kerbrute.py: python kerbrute.py -domain <domain_name> -users <users_file> -passwords <passwords_file> -outputfile <output_file> 使用带有暴力破解模块 阅读全文
posted @ 2020-04-06 13:10 Bypass 阅读(1446) 评论(0) 推荐(0) 编辑
摘要: 主要解决两个问题,防下载,会话水印。这是是指用户名浮动水印,而不是固定的水印标识。 1、PDF文档 PDF文档在线浏览的保护,在线浏览防下载,文件不落地、禁止打印、禁止另存、禁止文字复制、动态添加防截图水印;内置PDF解析引擎,可独立运行,无需其他任何特定PDF软件支持。 2、在线视频播放 通过防盗 阅读全文
posted @ 2020-03-31 15:03 Bypass 阅读(1246) 评论(0) 推荐(0) 编辑
摘要: 在WAF防护逐渐盛行的前几年,我曾研究过各种WAF绕过的技巧,也曾突破过各种各样的WAF防护。最近,准备重新梳理下自己的知识体系,于是,我将自己写过的关于WAF攻防相关的文章内容合并到一个文档,并形成一个完整目录。 这份文档分为技巧篇和实战篇,技巧篇介绍了各种服务器、数据库、应用层、WAF层的特性, 阅读全文
posted @ 2020-03-30 21:40 Bypass 阅读(1465) 评论(0) 推荐(0) 编辑
摘要: 作为技术宅的我,日常最大的爱好就是逛论坛。某日看到论坛里有一款基于主机的漏洞扫描工具,用来查找主机上公开EXP的CVE。嗯嗯,我想还是叫提权辅助工具可能会更顺口一些。在我印象中,类似的工具其实还蛮多的,比如我们熟知的Linux_Exploit_Suggester和Windows-Exploit-Su 阅读全文
posted @ 2020-03-30 18:19 Bypass 阅读(7219) 评论(0) 推荐(2) 编辑
摘要: 现在,也许我们所认为的漏洞利用工具神器,十年后,又该会是什么样子呢?可能大概就像我们现在看到以前的啊d注入工具的样子吧。 近几日,我忽然思考这样一个问题:如果一种漏洞类型,让你推荐一款与之强相关的漏洞利用神器,你会怎么推荐? 下面,我来分享一下我心里的答案,推荐几款我认为的漏洞利用神器,欢迎各位来一 阅读全文
posted @ 2020-03-30 18:09 Bypass 阅读(2067) 评论(0) 推荐(0) 编辑
摘要: 当攻击者发现目标站点存在CDN防护的时候,会尝试通过查找站点的真实IP,从而绕过CDN防护。我们来看一个比较常见的基于公有云的高可用架构,如下:CDN(入口层)->WAF(应用层防护)-> SLB(负载层)-> ECS(源站) -> RDS(数据库)即对应关系为:域名 cname CDN,CDN-→ 阅读全文
posted @ 2020-03-07 22:26 Bypass 阅读(1423) 评论(0) 推荐(1) 编辑
摘要: 这几天,一直在关注微盟删库事件的进展,在3月1日晚上,微盟发布最新公告称数据已经全面找回。而此时,距离事故发生的2月23日晚,过了有足足七天七夜,也就是7*24小时。 01 关于“删库跑路"的段子一直都在,而这样的真实事件也不是第一次发生了。 2018年6月,某科技公司总监因为被离职而一气之下删除了 阅读全文
posted @ 2020-03-05 00:29 Bypass 阅读(559) 评论(0) 推荐(0) 编辑
摘要: 网络设备忘记了密码,不要慌,先看一下厂家和型号,找找产品手册,不行就在线查一查,比如下面这几个网站,说不定有惊喜。 本文分享几个默认密码在线查询网站,仅用于用户找回默认密码,不许干坏事哦。网站所提供的管理员默认密码均出于研究目的以及合法用途。 1、HUAWEI 默认账号/密码查询工具 提供默认账号查 阅读全文
posted @ 2020-03-04 13:31 Bypass 阅读(3413) 评论(1) 推荐(1) 编辑
摘要: http://www.leapbeyond.com/ric/TSvnPD/ 阅读全文
posted @ 2020-03-03 18:57 Bypass 阅读(976) 评论(0) 推荐(0) 编辑
摘要: 攻击者在入侵网站时,通常要通过各种方式写入Webshell,从而获得服务器的控制权限,比如执行系统命令、读取配置文件、窃取用户数据,篡改网站页面等操作。本文介绍十款常用的Webshell管理工具,以供你选择,你会选择哪一个? 1、中国菜刀(Chopper) 中国菜刀是一款专业的网站管理软件,用途广泛 阅读全文
posted @ 2020-03-02 18:17 Bypass 阅读(13243) 评论(0) 推荐(1) 编辑
摘要: Web源码泄露的漏洞: git源码泄露 svn源码泄露 hg源码泄漏 CVS泄露 Bazaar/bzr泄露 网站备份压缩文件 WEB-INF/web.xml 泄露 DS_Store 文件泄露 SWP 文件泄露 GitHub源码泄漏 1、git 源码泄露 Git是一个开源的分布式版本控制系统,在执行g 阅读全文
posted @ 2020-02-29 18:04 Bypass 阅读(10419) 评论(0) 推荐(0) 编辑
摘要: SaaS模式下,企业用户无需维护系统,只需登录就可以享受系统功能带来的便利。但是SaaS服务和数据部署在云端而不是本地机房,可能存在不可控问题。 企业用户最关注的是自己的数据能不能得到有效的保护。 本文整理了10个必问的SaaS安全问题,包括基础安全,应用安全,安全合规、数据安全、安全责任划分等方面 阅读全文
posted @ 2020-01-13 19:13 Bypass 阅读(4822) 评论(0) 推荐(1) 编辑
摘要: 经常会有一些小伙伴问:中了勒索病毒,该怎么办,可以解密吗?第一次遇到勒索病毒是在早几年的时候,客户因网站访问异常,进而远程协助进行排查。登录服务器,在站点目录下发现所有的脚本文件及附件后缀名被篡改,每个文件夹下都有一个文件打开后显示勒索提示信息,这便是勒索病毒的特征。出于职业习惯,我打包了部分加密文 阅读全文
posted @ 2019-12-29 22:49 Bypass 阅读(1913) 评论(0) 推荐(1) 编辑
摘要: 这是一份跨站脚本(XSS)备忘录,收集了大量的XSS攻击向量,包含了各种事件处理、通讯协议、特殊属性、限制字符、编码方式、沙箱逃逸等技巧,可以帮助渗透测试人员绕过WAF和过滤机制。 译者注:原文由Portswigger公司的Web安全学院于2019年定期更新,对的,就是那家开发著名渗透工具Burp 阅读全文
posted @ 2019-12-16 18:18 Bypass 阅读(1351) 评论(0) 推荐(5) 编辑
摘要: 很多渗透工具都提供了权限维持的能力,如Metasploit、Empire和Cobalt Strike,但是都会被防病毒软件检测到这种恶意行为。在探讨一个权限维持技巧的时候,似乎越来越多的人关注的是,这个方式会不会被被杀软杀掉?打造免杀的payload成了一个很重要的话题,在这里,本文将介绍如何使用P 阅读全文
posted @ 2019-12-13 09:06 Bypass 阅读(4628) 评论(1) 推荐(0) 编辑
摘要: JSON Web Token(JWT)对于渗透测试人员而言,可能是一个非常吸引人的攻击途径。因为它不仅可以让你伪造任意用户获得无限的访问权限,而且还可能进一步发现更多的安全漏洞,如信息泄露,越权访问,SQLi,XSS,SSRF,RCE,LFI等。首先我们需要识别应用程序正在使用JWT,最简单的方法是 阅读全文
posted @ 2019-12-12 19:18 Bypass 阅读(15458) 评论(2) 推荐(3) 编辑
摘要: JSON Web Token(JWT)对于渗透测试人员而言可能是一种非常吸引人的攻击途径,因为它们不仅是让你获得无限访问权限的关键,而且还被视为隐藏了通往以下特权的途径:特权升级,信息泄露,SQLi,XSS,SSRF,RCE,LFI等 ,可能还有更多!攻击令牌的过程显然取决于您正在测试的JWT配置和 阅读全文
posted @ 2019-12-08 15:42 Bypass 阅读(6125) 评论(0) 推荐(1) 编辑
摘要: 在过去很长一段时间,信息安全就等于终端安全,这个领域受重视较早,有着比较完整和成熟的终端安全产品。 企业终端安全产品 终端安全产品这么多,企业终端安全产品都是怎么部署的呢? 在大厂的童鞋说,除反病毒外,我们是定制的,结合自己的软件实现办公自动化和安全管控。做安服的朋友说,虽然我们也有很多终端产品,但 阅读全文
posted @ 2019-12-06 15:53 Bypass 阅读(818) 评论(0) 推荐(0) 编辑
摘要: 大家好,我是Bypass,一个人一直保持着写博客的习惯,为此维护了一个技术公众号,致力于分享原创高质量干货,写的内容主要围绕:渗透测试、WAF绕过、代码审计、应急响应、企业安全。 一直以来,我把它当成我的技术博客在维护,每周一篇的频率在更新,每一篇都由我亲自撰写,力求原创,即使是分享一个很简单的小技 阅读全文
posted @ 2019-11-16 20:33 Bypass 阅读(607) 评论(0) 推荐(0) 编辑
摘要: 背景:技术leader拿到一台超薄笔记本,系统标准化安装,笔记本一开机风扇嗡嗡响,键盘也开始发烫,资源占用排名前三的进程都是终端管理软件,一下子就找上门了。处理:进程分析发现异常,卸载入网小助手后恢复。原因:Devcon64.exe 是准入客户端用来获取U盘相关信息的检测进程,但由于未知原因,小助手 阅读全文
posted @ 2019-11-15 14:30 Bypass 阅读(915) 评论(0) 推荐(0) 编辑
摘要: Netsh是Windows实用程序,管理员可以使用它来执行与系统的网络配置有关的任务,并在基于主机的Windows防火墙上进行修改。可以通过使用DLL文件来扩展Netsh功能。此功能使红队可以使用此工具来加载任意DLL,以实现代码执行并因此实现持久性。但是,此技术的实现需要本地管理员级别的特权。 可 阅读全文
posted @ 2019-11-11 14:11 Bypass 阅读(1149) 评论(0) 推荐(0) 编辑
摘要: 后台打印程序服务负责管理Windows操作系统中的打印作业。与服务的交互通过打印后台处理程序API执行,该API包含一个函数(AddMonitor),可用于安装本地端口监视器并连接配置、数据和监视器文件。此函数能够将DLL注入spoolsv.exe进程,并且通过创建注册表项,red team ope 阅读全文
posted @ 2019-11-11 14:03 Bypass 阅读(1034) 评论(0) 推荐(0) 编辑
摘要: Windows操作系统正在利用时间提供者体系结构,以便从网络中的其他网络设备或客户端获取准确的时间戳。时间提供者以DLL文件的形式实现,该文件位于System32文件夹中。Windows启动期间将启动服务W32Time并加载w32time.dll。DLL加载是一种已知的技术,通常使红队攻击者有机会执 阅读全文
posted @ 2019-11-11 13:56 Bypass 阅读(898) 评论(0) 推荐(0) 编辑
摘要: 安全支持提供程序(SSP)是Windows API,用于扩展Windows身份验证机制。LSASS进程正在Windows启动期间加载安全支持提供程序DLL。这种行为使红队的攻击者可以删除一个任意的SSP DLL以便与LSASS进程进行交互并记录该进程中存储的所有密码,或者直接用恶意的SSP对该进程进 阅读全文
posted @ 2019-11-11 13:40 Bypass 阅读(1814) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 16 下一页