上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 16 下一页
摘要: Windows操作系统包含各种实用程序,系统管理员可以使用它们来执行各种任务。这些实用程序之一是后台智能传输服务(BITS),它可以促进文件到Web服务器(HTTP)和共享文件夹(SMB)的传输能力。Microsoft提供了一个名为“ bitsadmin ” 的二进制文件和PowerShell cm 阅读全文
posted @ 2019-11-11 11:04 Bypass 阅读(1779) 评论(0) 推荐(0) 编辑
摘要: 屏幕保护是Windows功能的一部分,使用户可以在一段时间不活动后放置屏幕消息或图形动画。众所周知,Windows的此功能被威胁参与者滥用为持久性方法。这是因为屏幕保护程序是具有.scr文件扩展名的可执行文件,并通过scrnsave.scr实用程序执行。屏幕保护程序设置存储在注册表中,从令人反感的角 阅读全文
posted @ 2019-11-11 10:50 Bypass 阅读(2445) 评论(0) 推荐(0) 编辑
摘要: Windows快捷方式包含对系统上安装的软件或文件位置(网络或本地)的引用。自从恶意软件出现之初,便已将快捷方式用作执行恶意代码以实现持久性的一种方法。快捷方式的文件扩展名是.LNK,它为红队提供了很多机会来执行各种格式的代码(exe,vbs,Powershell,scriptlet等)或窃取NTL 阅读全文
posted @ 2019-11-11 10:42 Bypass 阅读(1481) 评论(0) 推荐(1) 编辑
摘要: 漏洞往往就隐藏在一些细节里面,在渗透测试中,去分析请求中的每个参数,并注意检查页面返回的源代码。 比如,当参数拼接到SQL中执行,就存在SQL注入,当参数直接输出到前端,就存在XSS跨站脚本。 实现一个业务功能,也有着很多不同的实现方式,当业务逻辑考虑不严谨的时候,同一个业务功能模块之下,存在着很多 阅读全文
posted @ 2019-11-08 16:55 Bypass 阅读(769) 评论(0) 推荐(1) 编辑
摘要: 如果未正确配置Windows环境中的服务或这些服务可以用作持久性方法,则这些服务可能导致权限提升。创建一个新的服务需要管理员级别的特权,它已经不是隐蔽的持久性技术。然而,在红队的行动中,针对那些在威胁检测方面还不成熟的公司,可以用来制造进一步的干扰,企业应建立SOC能力,以识别在其恶意软件中使用基本 阅读全文
posted @ 2019-11-07 21:58 Bypass 阅读(1699) 评论(0) 推荐(0) 编辑
摘要: Windows操作系统提供了一个实用程序(schtasks.exe),使系统管理员能够在特定的日期和时间执行程序或脚本。这种行为可作为一种持久性机制被red team利用。通过计划任务执行持久性不需要管理员权限,但如果已获得提升的权限,则允许进一步操作,例如在用户登录期间或在空闲状态期间执行任务。计 阅读全文
posted @ 2019-11-05 10:52 Bypass 阅读(3314) 评论(0) 推荐(0) 编辑
摘要: 在红队行动中在网络中获得最初的立足点是一项耗时的任务。因此,持久性是红队成功运作的关键,这将使团队能够专注于目标,而不会失去与指挥和控制服务器的通信。在Windows登录期间创建将执行任意负载的注册表项是红队游戏手册中最古老的技巧之一。这种持久性技术需要创建注册表运行键各种威胁因素和已知工具,如Me 阅读全文
posted @ 2019-11-05 09:57 Bypass 阅读(1605) 评论(0) 推荐(1) 编辑
摘要: 环境配置 centos7系统 client1:192.168.91.17 centos7系统 master:192.168.91.18 rsyslog客户端配置 1、rsyslog安装 yum install rsyslog 2、启用UDP进行传输 vim /etc/rsyslog.conf ​ # 阅读全文
posted @ 2019-11-04 20:54 Bypass 阅读(11077) 评论(2) 推荐(2) 编辑
摘要: 下载地址:https://www.rsyslog.com/windows-agent/windows-agent-download/ 安装过程: 1、双击rsyslogwa安装包,开始进行安装 2、一路Next安装即可。PS:在这里可能需要等几分钟。 操作使用: 1、打开RSyslog Window 阅读全文
posted @ 2019-11-01 11:55 Bypass 阅读(5734) 评论(0) 推荐(0) 编辑
摘要: 大家好,我是Bypass,一个人一直保持着写博客的习惯,为此维护了一个技术公众号,致力于分享原创高质量干货,写的内容主要围绕:渗透测试、WAF绕过、代码审计、应急响应、企业安全。 一直以来,我把它当成我的技术博客在维护,每周一篇的频率在更新,每一篇都由我亲自撰写,力求原创,即使是分享一个很简单的小技 阅读全文
posted @ 2019-11-01 11:34 Bypass 阅读(376) 评论(0) 推荐(0) 编辑
摘要: 什么是OSS? 对象存储服务(Object Storage Service,OSS)是一种海量、安全、低成本、高可靠的云存储服务,适合存放任意类型的文件。容量和处理能力弹性扩展,多种存储类型供选择,全面优化存储成本。 什么是AccessKey? AccessKey包括AccessKeyID和Aces 阅读全文
posted @ 2019-10-30 20:54 Bypass 阅读(9227) 评论(1) 推荐(0) 编辑
摘要: 微信支付上线了“手机号转账”功能,不加好友也能转账,这就意味着再也不能通过微信加好友转账来套路小姐姐微信了,但你可以通过手机号转账功能直接找小姑娘要手机号码。 作为一个稍微有点安全意识的用户,我其实比较关注的是,这个新功能会不会泄露用户隐私,比如通过手机号转账过程中是否会出现我的真实姓名,它的姓名脱 阅读全文
posted @ 2019-10-30 20:49 Bypass 阅读(1686) 评论(0) 推荐(0) 编辑
摘要: 采用JavaScript客户端直接签名时,AccessKeyID和AcessKeySecret会暴露在前端页面,因此存在严重的安全隐患。 渗透案例 阿里云相关文档 第三方工具 手机认证 阅读全文
posted @ 2019-10-26 11:06 Bypass 阅读(2323) 评论(0) 推荐(0) 编辑
摘要: 他说,很多故事真的很难有一个标题,无论标题的长度可以长过指尖的温度,也长不过生命的尺度,是读做长还是长,所以我只想浪漫一点,不要那么hacker,毕竟,我还是一个浪漫的黑客。 序言 很多时候如果想把自己人生中某个时间点的故事掐头去尾说出来,就像是从记忆里摘抄出来的片段会变得模糊而不完整,那不如就从头 阅读全文
posted @ 2019-10-21 22:21 Bypass 阅读(322) 评论(0) 推荐(1) 编辑
摘要: Proxifier设置 1、安装Proxifier 下载地址:http://www.hanzify.org/software/13717.html 2、配置代理服务器 A、开启HTTP协议 Proxifier默认是关闭HTTP协议的,需要手动开启。 打开软件,依次选择,配置文件-->高级-->HTT 阅读全文
posted @ 2019-10-16 17:07 Bypass 阅读(14806) 评论(0) 推荐(1) 编辑
摘要: 认识她,是在一年多以前,那时候,我刚开始写技术公众号,而她,在做运营。 前几天,她在朋友圈刷到我写的那篇文章《他说,我可能以后不干安全了》。 她问我,你想听我的故事吗? 我很荣幸成为了她的倾听者,并获得她本人的授权,跟大家一起分享属于她的故事。 源于安全的兴趣 她说,我也是一个感性的理工科,跟你不一 阅读全文
posted @ 2019-10-14 15:19 Bypass 阅读(590) 评论(0) 推荐(1) 编辑
摘要: 前几天,在组建t00ls备用群的时候,邀请了一位小伙伴,他说,我可能以后不干安全了。 我是学计算机专业的理科生,但我却是个感性的人,这一刻心里莫名有点忧伤,又有一位做安全的小伙伴离开了这一行。 分享几个小故事,情节以自己亲身经历、道听途说和YY组成,如有雷同,纯属巧合。 故事一:十年安全生涯回忆录 阅读全文
posted @ 2019-10-09 20:11 Bypass 阅读(471) 评论(0) 推荐(0) 编辑
摘要: 漏洞情况: Nessus扫描到NFS共享信息泄露漏洞 漏洞验证: 1、扫描验证,确认漏洞存在,输出共享目录。 use auxiliary/scanner/nfs/nfsmount 2、将目标IP的目录挂载到本地目录。 mount -t nfs 192.168.99.23:/usr/sap/trans 阅读全文
posted @ 2019-09-29 11:39 Bypass 阅读(2305) 评论(0) 推荐(0) 编辑
摘要: 在渗透过程中,需要对每一个参数,每一个接口,每一个业务逻辑构建测试用例,为此,抓包分析是必不可少的一个过程。在PC端,Burpsuite成为了渗透必备的神器,然而,使用Burpsuite有时候抓取不到手机的HTTPS数据。 本文通过Charles解决手机抓不到包的问题及其使用过程中可能存在的一些问题 阅读全文
posted @ 2019-09-29 11:30 Bypass 阅读(24667) 评论(0) 推荐(0) 编辑
摘要: 友情提示:本文共1200+字,预计阅读3分钟。关键词:隐形资产、资产梳理、摸清家底、资产安全治理 如果要入侵一台服务器,从开放的端口服务下手;那么,如果要入侵一家企业,从互联网暴露面资产进行探测,主要围绕域名、IP进行信息收集。 你了解过你所在的企业有多少资产暴露在外网吗? 通过防火墙发布外网,这里 阅读全文
posted @ 2019-09-28 21:01 Bypass 阅读(3997) 评论(0) 推荐(0) 编辑
摘要: 短信API接口在web中得到越来越多的应用,如用户注册,登录,密码重置等业务模块都会使用手机验证码进行身份验证。一般情况下,我们会采用这样的安全策略,将短信发送频率限制在正常的业务流控范围内,比如,一个手机号一天最多下发10条短信,同时限制时效,验证次数。但这样的策略,攻击者通过遍历手机号,还是阻止 阅读全文
posted @ 2019-09-28 20:58 Bypass 阅读(1246) 评论(0) 推荐(0) 编辑
摘要: 和朋友聊起一个话题,服务器部署架构升级对安全的影响。从最简单的一台服务器,到应用、数据库、文件服务器分离;从本地机房服务器到云服务器产品矩阵;从虚拟化到容器化部署,一直在往更安全的方向改变。 本文试图构建这样场景,源码放在ECS,数据库放RDS,非结构化数据存储放HDFS。常规的getshell手段 阅读全文
posted @ 2019-09-28 20:55 Bypass 阅读(542) 评论(0) 推荐(0) 编辑
摘要: 2019年8月21日-23日,我参加了为期三天的北京网络安全大会,议题满满,收获多多,但其实也是蛮累的。 本次大会主题是“聚合应变,内生安全”,三天的会议日程,上午是主题峰会,下午是分论坛。 这里分享一下参加分论坛的几点心得体会: 关于选择的策略 面对这么多分论坛和主题演讲,如何去选择呢? 为此,我 阅读全文
posted @ 2019-08-27 09:13 Bypass 阅读(650) 评论(0) 推荐(0) 编辑
摘要: 7月31日,我参加了AWS 技术峰会2019北京站的会议。 从厦门到帝都,奔赴千里,只为一场技术盛宴,我想记录一些收获和思考,才能不负此行。 大会议程全天,上午是主题演讲和行业解决方案展示,下午是技术分论坛。 我们一直都知道,企业上云,首先要解决的是安全问题。 在上午的主题演讲中,我们看到AWS将安 阅读全文
posted @ 2019-08-05 10:57 Bypass 阅读(739) 评论(0) 推荐(0) 编辑
摘要: 这是一份开源安全项目清单,收集了一些比较优秀的开源安全项目,以帮助甲方安全从业人员构建企业安全能力。这些开源项目,每一个都在致力于解决一些安全问题。 项目收集的思路: 一个是关注互联网企业/团队的安全开源项目,经企业内部实践,这些最佳实践值得借鉴。另一个是来自企业安全能力建设的需求,根据需求分类,如 阅读全文
posted @ 2019-07-07 22:53 Bypass 阅读(5251) 评论(0) 推荐(2) 编辑
摘要: 代码审计系统 https://github.com/yingshang/banruo 该系统是使用python3的django去开发,队列使用celery+redis,最后调用代码审计工具fortify进行审计代码。 参考文章: [甲方安全建设之路]自动化代码审计系统 https://www.cnb 阅读全文
posted @ 2019-07-04 16:56 Bypass 阅读(1758) 评论(0) 推荐(1) 编辑
摘要: Debian搭建教程:https://www.jb51.net/os/618680.html 蜜罐t-pot教程:https://www.cnblogs.com/zealousness/category/1267439.html 实践操作 1、 apt-get install git apt-get 阅读全文
posted @ 2019-06-24 21:35 Bypass 阅读(2419) 评论(2) 推荐(3) 编辑
摘要: 简单来说,System Center Configuration Manager(SCCM/ConfigMgr)由SMS(Systems Management Server)发展而来,其作为一款针对企业级的客户端,服务器管理平台,提供迅速有效的配置管理、软件分发、系统部署、软硬件资产等完善的解决方案 阅读全文
posted @ 2019-06-19 16:25 Bypass 阅读(2085) 评论(0) 推荐(0) 编辑
摘要: 需求场景: 将云上一台Linux服务器文件备份到本地服务器,一周一备即可。 面对这样一个需求,我们可能面临下列几个问题, 备份方式:是云服务器推文件到本地服务器写入,还是本地服务器从云服务器拉文件?这个问题涉及就是谁作为服务端,服务端需映射公网服务端口,客户端则不需要。这里我们将云服务器作为服务端, 阅读全文
posted @ 2019-06-18 19:52 Bypass 阅读(3102) 评论(0) 推荐(0) 编辑
摘要: 0x01 测试环境 0x02 rsync同步方式 第一种方式:rsync通过ssh方式同步 1、Rsync服务端和客户端都需要安装rsync 2、使用 前提:需知道远程服务器开启ssh端口和账号密码 A、推文件: B、拉文件 #指定ssh端口 第二种方式:rsync通过服务的方式同步 服务端配置: 阅读全文
posted @ 2019-06-13 23:31 Bypass 阅读(21808) 评论(0) 推荐(2) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 16 下一页