上一页 1 2 3 4 5 6 7 ··· 16 下一页
摘要: 一、Splunk概述 splunk 是机器数据的引擎。 splunk 提供一整套解决方案。日志收集、存储、分析、可视化展示为一体。 官网:https://www.splunk.com https://www.splunk.com/zh-hans_cn 部署,配置,SPL语言,分析,可视化展示。 教程 阅读全文
posted @ 2021-11-01 22:15 Bypass 阅读(3191) 评论(0) 推荐(0) 编辑
摘要: 1、GitLab-Runner安装 (1)在Admin面板 -- >Runners,查看GitLab-Runner安装方式 (2)下载安装 # Download the binary for your system sudo curl -L --output /usr/local/bin/gitla 阅读全文
posted @ 2021-09-30 16:33 Bypass 阅读(1845) 评论(0) 推荐(0) 编辑
摘要: 一、安装SonarScanner 下载地址:https://docs.sonarqube.org/latest/analysis/scan/sonarscanner/ [root@localhost ~]# unzip sonar-scanner-cli-4.6.2.2472-linux.zip - 阅读全文
posted @ 2021-09-30 16:31 Bypass 阅读(403) 评论(0) 推荐(0) 编辑
摘要: 1、集成Maven 安装maven wget https://mirrors.bfsu.edu.cn/apache/maven/maven-3/3.8.1/binaries/apache-maven-3.8.1-bin.tar.gz tar zxvf apache-maven-3.8.1-bin.t 阅读全文
posted @ 2021-09-29 14:08 Bypass 阅读(654) 评论(0) 推荐(0) 编辑
摘要: 在idea intellij中使用Sonarqube进行代码检查 一、SonarLint插件安装 1.1 在线安装 (1)打开IDEA菜单,File --> Settings --> Plugins,搜索sonar插件,选择SonarLint进行Install,重启IDEA即可。 1.2 离线安装 阅读全文
posted @ 2021-09-25 22:43 Bypass 阅读(2208) 评论(0) 推荐(0) 编辑
摘要: Sonar(SonarQube)是一个开源平台,用于管理源代码的质量。Sonar 不只是一个质量数据报告工具,更是代码质量管理平台。支持的语言包括:Java、PHP、C#、C、Cobol、PL/SQL、Flex 等。 一、环境准备 1、JDK安装配置 下载jdk:https://www.oracle 阅读全文
posted @ 2021-09-22 14:09 Bypass 阅读(862) 评论(0) 推荐(0) 编辑
摘要: 周末,喜欢独自一个人在海边散步,走过那片熟悉得不能再熟悉的沙滩,不知不觉间,来到这座城市已经整整3年了。有时候会突然感慨,在这座城市的3年里,自己做了什么,得到些什么,又失去了什么。 三年前,从乙方到甲方,从熟悉到陌生,从一座城到另一座城,来到了这座城市—厦门。一个人的生活,还是可以做很多事情的,比 阅读全文
posted @ 2021-09-17 00:29 Bypass 阅读(565) 评论(2) 推荐(1) 编辑
摘要: 被动型IAST被认为是DevSecOps测试阶段实现自动化安全测试的最佳工具,而就在前几天,洞态IAST正式开源了,这对于甲方构建安全工具链来说,绝对是一个大利好。 我在5月份的时候就申请了洞态IAST企业版内测,算是比较早的一批用户了。聊聊几个我比较在意的问题,比如API接口覆盖率、第三方开源组件 阅读全文
posted @ 2021-09-07 09:11 Bypass 阅读(878) 评论(0) 推荐(0) 编辑
摘要: Sonar是一个用于代码质量管理的开源平台,通过插件机制,Sonar可与第三方工具进行集成。将Sonar引入到代码开发的过程中,提供静态源代码安全扫描能力,这无疑是安全左移的一次很好的尝试和探索。 1、安装Findbugs插件 Sonar有自己的默认的扫描规则,可通过安装Findbugs插件,来提升 阅读全文
posted @ 2021-08-10 22:24 Bypass 阅读(1526) 评论(0) 推荐(0) 编辑
摘要: (1)在Jenkins中下载sonar插件 系统管理 --> 插件管理 --> 可选插件搜索 SonarQube --> 安装插件 (2)配置SonarQube servers模块并生成token 安装完成后,在 系统管理->系统设置中,找到SonarQube servers模块,填写服务器信息,如 阅读全文
posted @ 2021-08-09 14:17 Bypass 阅读(122) 评论(0) 推荐(0) 编辑
摘要: 一、GitLab简介 GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的web服务。 二、GitLab 安装配置 (1)下载rpm安装包 wget https://mirrors.tuna.tsinghua.edu.cn/gitlab-ce/yum/e 阅读全文
posted @ 2021-08-09 14:14 Bypass 阅读(334) 评论(0) 推荐(0) 编辑
摘要: 一、Jenkins简介 Jenkins是一个用Java编写的开源的持续集成工具,提供了软件开发的持续集成服务。 官方网站: https://jenkins.io/ 二、Jenkins安装部署 (1)安装JDK (2)下载Jenkins 下载地址: http://mirrors.jenkins-ci. 阅读全文
posted @ 2021-08-08 16:08 Bypass 阅读(3613) 评论(0) 推荐(1) 编辑
摘要: (1)拉取镜像 docker pull postgresdocker pull sonarqube (2)启动容器 启动postgres docker run \ -d \ --name postgres \ -p 5432:5432 \ -e POSTGRES_USER=sonar \ -e PO 阅读全文
posted @ 2021-08-01 20:19 Bypass 阅读(278) 评论(0) 推荐(0) 编辑
摘要: 步骤一:获取小程序的.wxapkg包 (1)安装手机模拟器,比如说夜神、MuMu(https://mumu.163.com/360/) (2)下载和安装应用,微信和RE文件管理器 (3)开启root权限 (4)打开微信,搜索相对应的小程序,然后再打开RE文件管理器,定位到目录: 安卓:/data/d 阅读全文
posted @ 2021-07-18 17:08 Bypass 阅读(8630) 评论(1) 推荐(2) 编辑
摘要: 越来越多的企业采用Java语言构建企业Web应用程序,基于Java主流的框架和技术及可能存在的风险,成为被关注的重点。 本文从黑盒渗透的角度,总结下Java Web应用所知道的一些可能被利用的入侵点。 1、中间件漏洞 基于Java的Web项目部署会涉及一些中间件,一旦中间件配置不当或存在高危漏洞,就 阅读全文
posted @ 2021-07-11 19:55 Bypass 阅读(1276) 评论(0) 推荐(0) 编辑
摘要: SAST,即静态应用程序安全测试,通过静态代码分析工具对源代码进行自动化检测,从而快速发现源代码中的安全缺陷。 本文是一个静态源代码分析工具清单,收集了一些免费开源的项目,可从检测效率、支持的编程语言、第三方工具集成等几因素来综合考虑如何选择SAST工具。 1、RIPS 一款不错的静态源代码分析工具 阅读全文
posted @ 2021-06-04 17:54 Bypass 阅读(1265) 评论(0) 推荐(0) 编辑
摘要: IAST:交互式应用程序安全测试(Interactive Application Security Testing)。 近年来,IAST作为一种新的应用安全测试技术,受到广泛的关注,慢慢出现了一些iast开源项目,可以让更多的个人或者企业参与体验。 本文就目前网络中找到的几款iast工具进行部署测试 阅读全文
posted @ 2021-05-26 21:20 Bypass 阅读(1592) 评论(0) 推荐(0) 编辑
摘要: openrasp-iast 是一款灰盒扫描工具,能够结合应用内部hook点信息精确的检测漏洞,需安装Agent和扫描器,支持java、PHP等应用程序。在这里,我们通过docker部署控制台,接入一个PHP应用进行测试体验。 一、快速搭建环境 使用容器快速搭建一整套的测试环境,包含 IAST 扫描器 阅读全文
posted @ 2021-05-25 21:04 Bypass 阅读(901) 评论(0) 推荐(0) 编辑
摘要: 漏洞描述: EJBInvokerServlet和JMXInvokerServlet Servlet中存在一个远程执行代码漏洞。未经身份验证的远程攻击者可以通过特制请求利用此漏洞来安装任意应用程序。 https://192.168.xxx.22/invoker/EJBInvokerServlet ht 阅读全文
posted @ 2021-05-17 13:30 Bypass 阅读(439) 评论(0) 推荐(0) 编辑
摘要: 攻击者在入侵网站后,常常会通过恶意劫持流量来获取收益,从而实现流量变现。有一些黑帽劫持的手法堪称防不胜防,正常的访问行为很难发现异常。今天给大家分享一下常见的网站劫持手法和排查思路。 我们可以按照基于不同隐藏目的的常见劫持手法,来做一个简单的分类:1、将爬虫与用户正常访问分开,实现搜索引擎快照劫持2 阅读全文
posted @ 2021-03-28 16:56 Bypass 阅读(1340) 评论(0) 推荐(1) 编辑
摘要: 在一些场景里,我们可能需要同时在多台服务器上执行命令,如果一台台登录服务器执行嘛,这效率未免太低了。 有没有什么比较简单的方式,可以实现批量在多台服务器上执行命令呢。 场景1:MSF批量执行命令 从攻击者的角度来说,通过MSF获取到了多个session,如何批量在这些服务器上执行命令? 批量执行me 阅读全文
posted @ 2021-03-05 19:37 Bypass 阅读(2867) 评论(0) 推荐(0) 编辑
摘要: 今天,多个安全厂家都发布了微软Exchange多个高危漏洞的通告,涉及漏洞编号CVE-2021-26855、CVE-2021-26857、CVE-2021-26858/CVE-2021-27065。 CVE-2021-26855:服务端请求伪造漏洞攻击者能够发送任意HTTP请求并通过Exchange 阅读全文
posted @ 2021-03-04 17:14 Bypass 阅读(4170) 评论(0) 推荐(0) 编辑
摘要: 在一些应急场景中,我们经常会遇到有些木马会替换常用的系统命令进行伪装,即使我们清理了木马,执行ps、netstat等系统命令时又启动了木马进程。 这种手法相对比较隐蔽,排查起来也比较困难,本文分享两种比较简单的排查技巧。 1、AIDE 入侵检测 AIDE 是一款入侵检测工具,主要用途是检查文档的完整 阅读全文
posted @ 2021-02-26 20:38 Bypass 阅读(1206) 评论(0) 推荐(0) 编辑
摘要: Microsoft Exchange任意用户伪造漏洞(CVE-2018-8581) 参考链接:https://blog.51cto.com/13741006/2347487?from=timeline CVE-2019-1040 Exchange服务远程代码执行漏洞复现(CVE-2020-0688) 阅读全文
posted @ 2021-02-06 15:44 Bypass 阅读(826) 评论(0) 推荐(0) 编辑
摘要: 漏洞描述: 2020年08月12日, 微软官方发布了 NetLogon 特权提升漏洞 的风险通告。攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行经特殊设计的应用程序。 漏洞级别:严重 漏洞 阅读全文
posted @ 2021-02-06 10:16 Bypass 阅读(3511) 评论(0) 推荐(0) 编辑
摘要: BloodHound是一款将域内信息可视化的单页的web应用程序,是一款在域内进行信息收集的免费工具,域渗透分析工具。 攻击者可以使用BloodHound轻松识别高度复杂的攻击路径,防御者可以使用BloodHound来识别和消除那些相同的攻击路径。蓝队和红队都可以使用BloodHound轻松获得对A 阅读全文
posted @ 2021-02-05 20:27 Bypass 阅读(782) 评论(0) 推荐(0) 编辑
摘要: 在Active Directory中获得域管理员权限的攻击方法 https://adsecurity.org/?p=2362 Kerberos票证:理解和利用 https://www.tarlogic.com/en/blog/kerberos-tickets-comprehension-and-ex 阅读全文
posted @ 2021-02-03 16:04 Bypass 阅读(698) 评论(0) 推荐(0) 编辑
摘要: 1、设置ip,修改计算机名 2、开始--〉程序--〉管理工具--〉管理您的服务器--〉添加/删除角色--〉配置您的服务器向导--〉选择域控制器(AD) 选择域控制器 确认运行Active Directory安装,点击下一步。 安装向导,下一步 操作系统兼容性 选择新域的域控制器,下一步 选择新林中的 阅读全文
posted @ 2021-02-03 15:32 Bypass 阅读(413) 评论(0) 推荐(0) 编辑
摘要: 0x01 准备 1、设置固定ip地址 2、修改计算机名 3、立即重新启动 0x02 安装AD 1、管理--添加角色和功能 2、添加角色和功能向导,直接点击下一步 3、添加角色和功能向导,基于角色或基于功能的安装,下一步。 4、从服务器池中选择服务器,下一步。 5、选择“Active Direcyot 阅读全文
posted @ 2021-02-03 15:30 Bypass 阅读(2446) 评论(0) 推荐(0) 编辑
摘要: 漏洞描述: 2021年01月27日,RedHat官方发布了sudo 缓冲区/栈溢出漏洞的风险通告,普通用户可以通过利用此漏洞,而无需进行身份验证,成功获取root权限。漏洞POC已在互联网上公开,提醒Linux系统管理员尽快修复。 漏洞级别:高危 受影响的版本: sudo: 1.8.2 - 1.8. 阅读全文
posted @ 2021-01-28 15:50 Bypass 阅读(691) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 16 下一页