12 2019 档案

摘要:经常会有一些小伙伴问:中了勒索病毒,该怎么办,可以解密吗?第一次遇到勒索病毒是在早几年的时候,客户因网站访问异常,进而远程协助进行排查。登录服务器,在站点目录下发现所有的脚本文件及附件后缀名被篡改,每个文件夹下都有一个文件打开后显示勒索提示信息,这便是勒索病毒的特征。出于职业习惯,我打包了部分加密文 阅读全文
posted @ 2019-12-29 22:49 Bypass 阅读(1980) 评论(0) 推荐(1) 编辑
摘要:这是一份跨站脚本(XSS)备忘录,收集了大量的XSS攻击向量,包含了各种事件处理、通讯协议、特殊属性、限制字符、编码方式、沙箱逃逸等技巧,可以帮助渗透测试人员绕过WAF和过滤机制。 译者注:原文由Portswigger公司的Web安全学院于2019年定期更新,对的,就是那家开发著名渗透工具Burp 阅读全文
posted @ 2019-12-16 18:18 Bypass 阅读(1452) 评论(0) 推荐(5) 编辑
摘要:很多渗透工具都提供了权限维持的能力,如Metasploit、Empire和Cobalt Strike,但是都会被防病毒软件检测到这种恶意行为。在探讨一个权限维持技巧的时候,似乎越来越多的人关注的是,这个方式会不会被被杀软杀掉?打造免杀的payload成了一个很重要的话题,在这里,本文将介绍如何使用P 阅读全文
posted @ 2019-12-13 09:06 Bypass 阅读(4785) 评论(1) 推荐(0) 编辑
摘要:JSON Web Token(JWT)对于渗透测试人员而言,可能是一个非常吸引人的攻击途径。因为它不仅可以让你伪造任意用户获得无限的访问权限,而且还可能进一步发现更多的安全漏洞,如信息泄露,越权访问,SQLi,XSS,SSRF,RCE,LFI等。首先我们需要识别应用程序正在使用JWT,最简单的方法是 阅读全文
posted @ 2019-12-12 19:18 Bypass 阅读(16620) 评论(2) 推荐(3) 编辑
摘要:JSON Web Token(JWT)对于渗透测试人员而言可能是一种非常吸引人的攻击途径,因为它们不仅是让你获得无限访问权限的关键,而且还被视为隐藏了通往以下特权的途径:特权升级,信息泄露,SQLi,XSS,SSRF,RCE,LFI等 ,可能还有更多!攻击令牌的过程显然取决于您正在测试的JWT配置和 阅读全文
posted @ 2019-12-08 15:42 Bypass 阅读(7325) 评论(1) 推荐(2) 编辑
摘要:在过去很长一段时间,信息安全就等于终端安全,这个领域受重视较早,有着比较完整和成熟的终端安全产品。 企业终端安全产品 终端安全产品这么多,企业终端安全产品都是怎么部署的呢? 在大厂的童鞋说,除反病毒外,我们是定制的,结合自己的软件实现办公自动化和安全管控。做安服的朋友说,虽然我们也有很多终端产品,但 阅读全文
posted @ 2019-12-06 15:53 Bypass 阅读(881) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示