上一页 1 2 3 4 5 6 7 8 9 ··· 16 下一页
摘要: 在攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。你所做的每一个操作,都要被抹掉;你所上传的工具,都应该被安全地删掉。 01、清除history历史命令记录 查看历史操作命令: 查看历史操作命令:history history记录文件:more ~/.bash 阅读全文
posted @ 2020-09-10 20:27 Bypass 阅读(18895) 评论(1) 推荐(4) 编辑
摘要: 为避免入侵行为被发现,攻击者总是会通过各种方式来隐藏自己,比如:隐藏自己的真实IP、清除系统日志、删除上传的工具、隐藏后门文件、擦除入侵过程中所产生的痕迹等。 01、Windows日志清除 windows 日志路径: 系统日志:%SystemRoot%\System32\Winevt\Logs\Sy 阅读全文
posted @ 2020-09-08 17:33 Bypass 阅读(6647) 评论(0) 推荐(0) 编辑
摘要: 构建内网隐蔽通道,从而突破各种安全策略限制,实现对目标服务器的完美控制。 当我们从外网成功获得攻击点的时候,通过反弹shell、端口转发、内网穿透等技巧,来进一步入侵内网服务器。当我们取得内网目标服务器的控制权限,通过隧道技术绕过网络限制,实现隐蔽C2服务器的通信。 在这里,我梳理了一张脑图,将构建 阅读全文
posted @ 2020-09-02 20:17 Bypass 阅读(2159) 评论(0) 推荐(0) 编辑
摘要: 在一些实际的场景里,我们需要通过利用一些端口转发工具,比如系统自带的命令行工具或第三方小软件,来绕过网络访问限制触及目标系统。 本文总结了Linux端口转发的一些常用方法,欢迎补充和指正。 01、SSH 端口转发 SSH 提供了一个非常有意思的功能,就是端口转发,它能够将其他 TCP 端口的网络数据 阅读全文
posted @ 2020-08-24 14:38 Bypass 阅读(24951) 评论(0) 推荐(0) 编辑
摘要: 工具下载:https://iperf.fr/iperf-download.php 测试环境: 服务端(CentOS7): 1、快速安装 wget -O /usr/lib/libiperf.so.0 https://iperf.fr/download/ubuntu/libiperf.so.0_3.1. 阅读全文
posted @ 2020-08-24 14:37 Bypass 阅读(2362) 评论(0) 推荐(0) 编辑
摘要: 在渗透过程中,攻击者往往需要通过命令下载执行恶意代码,实现信息收集、持久化、权限提升、防御绕过、提取凭证、横向移动、数据渗出等操作。 在目标主机执行恶意代码,可以分为上传/下载并执行恶意代码和无文件远程恶意代码执行。接下来,我们来总结一下Linux和Windows中下载和执行恶意代码的一些姿势。 一 阅读全文
posted @ 2020-08-20 13:44 Bypass 阅读(2493) 评论(0) 推荐(0) 编辑
摘要: 在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入。 反弹shell是打开内网通道的第一步,也是权限提升过程中至关重要的一步。所有姿势整理自网络,假设,攻击者主机为:192.168.99.242,本地监听1234端口,如有特殊情况以下 阅读全文
posted @ 2020-08-12 21:11 Bypass 阅读(10149) 评论(0) 推荐(0) 编辑
摘要: reGeorg是reDuh的继承者,利用了会话层的socks5协议,结合Proxifier使用效率会更高。 reGeorg支持php、asp、jsp、aspx脚本,通过在服务器上传脚本,就可以轻易地连接到服务器后面的主机。 我们来构建一个场景: 本地PC成功获取web服务器(IP:192.168.9 阅读全文
posted @ 2020-08-11 18:35 Bypass 阅读(1032) 评论(0) 推荐(0) 编辑
摘要: 当获得一个Webshell,我们的攻击点可能处于服务器的一个虚拟目录里,一台虚拟机或是一台物理机,甚至是在一个Docker容器里。 假设,我们获取的Webshell就处于Docker容器里,那么,我们该如何破局呢? Docker 容器逃逸案例: 1、判断是否处于docker容器里 2、配置不当引起的 阅读全文
posted @ 2020-08-02 23:24 Bypass 阅读(15655) 评论(0) 推荐(1) 编辑
摘要: 收集样本,那可是一件很有趣的精细活。从样本里,你可能会发现很多技巧,并进入另一个视角来领略攻击者的手法。 当在安全社区里看到一些比较高级的Webshell样本,就如同发现宝藏一般欣喜,我会把它保存起来,慢慢地收集了大量的Webshell样本。 什么情况下需要海量的Webshell样本呢?比如,机器学 阅读全文
posted @ 2020-07-31 09:25 Bypass 阅读(2208) 评论(0) 推荐(0) 编辑
摘要: 1、查看当前系统版本 2、查看新增的磁盘 fdisk -l 3、新磁盘进行分区 4、分区格式化 5、将/home文件临时备份到/tmp目录下 mkdir /tmp/home cp -a /mnt/home/* /tmp/home/ 6、挂载新磁盘到/home下 mount /dev/sdb1 /ho 阅读全文
posted @ 2020-07-29 17:10 Bypass 阅读(1799) 评论(0) 推荐(0) 编辑
摘要: 漏洞简述: 攻击者可以通过特定的容器镜像或者exec操作可以获取到宿主机的runC执行时的文件句柄并修改掉runc的二进制文件,从而获取到宿主机的root执行权限。 利用条件: Docker版本 < 18.09.2,runC版本< 1.0-rc6。(在Docker 18.09.2之前的版本中使用了的 阅读全文
posted @ 2020-07-26 11:18 Bypass 阅读(4681) 评论(0) 推荐(0) 编辑
摘要: 脏牛漏洞(CVE-2016-5195)与VDSO(虚拟动态共享对象) 一、漏洞描述 Dirty Cow(CVE-2016-5195)是Linux内核中的权限提升漏洞,源于Linux内核的内存子系统在处理写入时拷贝(copy-on-write, Cow)存在竞争条件(race condition),允 阅读全文
posted @ 2020-07-25 15:15 Bypass 阅读(3601) 评论(1) 推荐(0) 编辑
摘要: 漏洞编号:CVE-2016-5195漏洞名称:脏牛(Dirty COW)漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。 一、检查内核版本 通过uname -a 命令 阅读全文
posted @ 2020-07-24 15:46 Bypass 阅读(8283) 评论(0) 推荐(0) 编辑
摘要: 本文详细地介绍了常见未授权访问漏洞及其利用,具体漏洞列表如下: Jboss 未授权访问 Jenkins 未授权访问 ldap未授权访问 Redis未授权访问 elasticsearch未授权访问 MenCache未授权访问 Mongodb未授权访问 Rsync未授权访问 Zookeeper未授权访问 阅读全文
posted @ 2020-07-23 23:33 Bypass 阅读(15000) 评论(0) 推荐(1) 编辑
摘要: 面对一个目标主机时,我们往往通过端口扫描来了解目标主机开放的端口和服务。当看到一个端口号时,你是否已经猜到它是什么服务,以及它可能存在哪些安全漏洞和利用姿势呢? 今天分享一些常见的端口服务及漏洞利用,帮助你快速找到获取主机权限的攻击路径。 1、远程管理端口 22 端口(SSH) 安全攻击:弱口令、暴 阅读全文
posted @ 2020-07-14 00:10 Bypass 阅读(6460) 评论(0) 推荐(1) 编辑
摘要: 渗入企业内网,成功获得起始攻击点,这就是一个很有意思的话题,因为有各种有趣的攻击方式。 对攻击者来说,攻击是一种成本,选择一条成功率高的攻击路径尤为重要,这个路径就是一种攻击策略。而对于防守方来说,熟悉各种攻击方式,尽可能减少攻击面的暴露,这是一种防守策略。 在这里,我专门梳理了一张脑图,将渗透方式 阅读全文
posted @ 2020-07-10 13:55 Bypass 阅读(1964) 评论(0) 推荐(0) 编辑
摘要: Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性。 文章目录: 1、Shiro rememberMe反序列化漏洞(Shiro-550) 1.1 漏洞原理 1.2 影响版本 1.3 漏洞特征 1.4 漏 阅读全文
posted @ 2020-07-05 11:35 Bypass 阅读(67062) 评论(0) 推荐(6) 编辑
摘要: 10个好用的Web日志安全分析工具 经常听到有朋友问,有没有比较好用的web日志安全分析工具?首先,我们应该清楚,日志文件不但可以帮助我们溯源,找到入侵者攻击路径,而且在平常的运维中,日志也可以反应出很多的安全攻击行为。 一款简单好用的Web日志分析工具,可以大大提升效率,目前业内日志分析工具比较多 阅读全文
posted @ 2020-06-27 13:07 Bypass 阅读(31902) 评论(0) 推荐(2) 编辑
摘要: 1、OVA文件下载 访问下载地址:https://developer.ibm.com/qradar/ce/,注册账号,然后下载ova文件。 2、使用VMware打开ova文件,导入虚拟机 3、开启虚拟机,设置root账号密码,在root目录下有setup安装程序,直接运维./setup 4、自动化安 阅读全文
posted @ 2020-06-27 01:01 Bypass 阅读(1605) 评论(0) 推荐(0) 编辑
摘要: Redis未授权漏洞常见的漏洞利用方式: Windows下,绝对路径写webshell 、写入启动项。 Linux下,绝对路径写webshell 、公私钥认证获取root权限 、利用contrab计划任务反弹shell。 基于Redis主从复制的机制,可以通过FULLRESYNC将任意文件同步到从节 阅读全文
posted @ 2020-06-10 22:49 Bypass 阅读(10795) 评论(1) 推荐(2) 编辑
摘要: 自2020年3月12日,微软正式发布CVE-2020-0796高危漏洞补丁后,时隔数月,远程利用PoC代码已经被公布,这也意味着这场漏洞风波即将告一段落了。 本文汇总了多个CVE-2020-0796 漏洞检测及利用工具,方便系统管理员对未修复漏洞的系统进行检测和防护。 如果没有漏洞环境的,可以下载这 阅读全文
posted @ 2020-06-07 22:03 Bypass 阅读(12904) 评论(0) 推荐(2) 编辑
摘要: CVE-2020-0796 检测工具和攻击代码:蓝屏POChttps://github.com/eerykitty/CVE-2020-0796-PoC本地提权POC:https://github.com/danigargu/CVE-2020-0796远程利用代码:https://github.com 阅读全文
posted @ 2020-06-03 17:14 Bypass 阅读(2941) 评论(0) 推荐(0) 编辑
摘要: 假设,有一个多层网络环境结构,每层靶机只与相邻服务器互通,那么,如何从Hack的笔记本去获取Server5(10.0.3.2)的系统权限呢? 首先,我们通过Web入侵获得Server1权限,并通过横向渗透到Server2,探测到Server2存在双网卡。在这里,我们以Server2作为攻击跳板机继续 阅读全文
posted @ 2020-06-01 00:14 Bypass 阅读(2714) 评论(0) 推荐(0) 编辑
摘要: 正常情况下,通过cmd命令可以快速找到域名对应IP,最常见的命令如ping、nslookup。但很多站点出于用户体验和安全的角度,使用CDN加速,将域名解析到CDN,这时候就需要绕过CDN来查找真实IP。 一、DNS历史解析记录 查询域名的历史解析记录,可能会找到网站使用CDN前的解析记录,从而获取 阅读全文
posted @ 2020-05-26 09:37 Bypass 阅读(6801) 评论(0) 推荐(2) 编辑
摘要: 在一些场景中,我们往往只得到了一个IP地址,那么如何通过IP地址快速地找到它绑定的域名呢? 1、IP历史解析记录 输入查询的IP地址,获取IP绑定过的域名记录。 ip138查询: https://site.ip138.com/ 2、同站/旁站查询 关键词:IP反查域名、同IP网站查询、旁站查询,通过 阅读全文
posted @ 2020-05-22 15:44 Bypass 阅读(12768) 评论(0) 推荐(0) 编辑
摘要: SMTP(SimpleMail Transfer Protocol)即简单邮件传输协议,正如名字所暗示的那样,它其实是一个非常简单的传输协议,无需身份认证,而且发件人的邮箱地址是可以由发信方任意声明的,利用这个特性可以伪造任意发件人。SPF 出现的目的,就是为了防止随意伪造发件人。SPF,全称为 S 阅读全文
posted @ 2020-05-17 17:45 Bypass 阅读(10650) 评论(2) 推荐(1) 编辑
摘要: 在互联网上,每天都有网站遭受黑客攻击,用户数据被窃取,这些数据通常包含用户名、密码(加密字段,甚至可能是明文)、电子邮件地址、IP地址等,用户的隐私安全将受到极大的威胁。 今天给大家推荐几个工具网站,检测一下你的用户名、密码、电子邮箱地址是否已被泄漏? 1、Google密码管理器 登录Google账 阅读全文
posted @ 2020-05-08 10:18 Bypass 阅读(7464) 评论(1) 推荐(0) 编辑
摘要: 前几天,看到TSRC的小密圈里发起了一个“大神”活动,聊聊初入行时,你心目中/身边的大神,刚看到活动的时候我也去参与了。在这里,重新梳理一下,也借此机会聊聊零基础的我是如何踏入安全行业,总结一下自身的成长经历,感谢一下这一路上遇见的人。 上大学那会,我们学的网络安全就真的是纯粹的”网络安全“,比如防 阅读全文
posted @ 2020-04-26 10:08 Bypass 阅读(976) 评论(0) 推荐(0) 编辑
摘要: 在工具化日益成熟的今天,手工注入的能力越来越被忽视了。当你掌握了一款工具的使用时,应更深入的去了解工具帮你做了什么,把工具所产生的影响控制在自己可控的范围内。 比如:当面对一个MySQL注入点,通过使用SQLmap的--os-shell命令选项,便可轻松一键获取Webshell,但是非正常退出时,便 阅读全文
posted @ 2020-04-24 14:00 Bypass 阅读(8911) 评论(1) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 16 下一页