Bypass--
一个网络安全爱好者,对技术有着偏执狂一样的追求。致力于分享原创高质量干货,包括但不限于:Web安全、代码审计、内网渗透、应急响应、企业安全等领域。
展开
-
Windows日志识别入侵痕迹
有小伙伴问:网络上大部分windows系统日志分析都只是对恶意登录事件分析的案例,可以通过系统日志找到其他入侵痕迹吗?答案肯定是可以的,当攻击者获取webshell后,会通过各种方式来执行系统命令。所有的web攻击行为会存留在web访问日志里,而执行操作系统命令的行为也会存在在系统日志。不同的攻击场景会产生不一样的系统日志,不同的Event ID代表了不同的意义,需要重点关注一些事件I...原创 2021-01-11 20:04:00 · 25134 阅读 · 0 评论 -
发现一款容器逃逸漏洞利用神器!
有在关注容器逃逸漏洞,最近在github上发现了一款零依赖Docker/K8s渗透工具包,集成了多个漏洞PoC/EXP,可轻松逃脱容器并接管K8s集群。CDK- 零依赖Docker/K8...原创 2020-12-28 08:00:00 · 46139 阅读 · 0 评论 -
窃取MSSQL各版本密码HASH
MSSQL使用自制的密码哈希算法对用户密码进行哈希,在内网渗透中,大多数服务口令都是一样的,收集MSSQL数据库的用户和密码可能会有用。01、MSSQL各版本密码HASHMSSQL 20...原创 2021-01-25 08:00:00 · 25196 阅读 · 0 评论 -
安全事件应急响应工具箱
收集了一些常见的安全事件应急响应工具和资源列表,总收集47款实用工具,包括多引擎病毒检测、病毒查杀、勒索病毒搜索引擎、webshell检测、在线沙箱、安全分析、流量分析和日志分析等工具。...原创 2021-01-18 08:00:00 · 25651 阅读 · 0 评论 -
恶意样本基础分析技巧
当服务器发生病毒入侵,使用杀毒软件检测到一个恶意程序,你删除了它。但是过了几天又发生了同样的安全事件,很显然恶意程序被没有被清除干净。我们需要知道这个恶意代码到底做了什么,如何进行有效检测...原创 2021-06-24 08:00:00 · 690 阅读 · 0 评论 -
一张图告诉你,如何攻击Java Web应用
越来越多的企业采用Java语言构建企业Web应用程序,基于Java主流的框架和技术及可能存在的风险,成为被关注的重点。本文从黑盒渗透的角度,总结下Java Web应用所知道的一些可能被利用的入侵点。1、中间件漏洞基于Java的Web项目部署会涉及一些中间件,一旦中间件配置不当或存在高危漏洞,就会严重影响到整个系统的安全。1.1 Web中间件 Weblogic系列漏洞:弱口令 &a...原创 2021-07-11 19:55:00 · 3978 阅读 · 0 评论 -
微信小程序安全需求基线
微信小程序作为一款轻量级的应用,因其有着较强的灵活性,开发成本低,推广裂变快等特点,在很多领域得到广泛的应用。本文基于小程序在电商领域的应用场景,将常见的安全问题进行分析汇总,整理成安全需...原创 2021-09-02 08:00:00 · 5074 阅读 · 0 评论 -
微信小程序反编译解包教程
步骤一:获取小程序的.wxapkg包(1)安装手机模拟器,比如说夜神、MuMu(https://mumu.163.com/360/)(2)下载和安装应用,微信和RE文件管理器(3)开启root权限(4)打开微信,搜索相对应的小程序,然后再打开RE文件管理器,定位到目录:安卓:/data/data/com.tencent.mm/MicroMsg/【一个32位的16进制字符串名文件夹...原创 2021-07-18 17:08:00 · 11534 阅读 · 0 评论 -
静态代码分析工具清单
SAST,即静态应用程序安全测试,通过静态代码分析工具对源代码进行自动化检测,从而快速发现源代码中的安全缺陷。本文是一个静态源代码分析工具清单,收集了一些免费开源的项目,可从检测效率、支持...原创 2021-06-04 08:00:00 · 516 阅读 · 0 评论 -
微信小程序渗透测试技巧
随着小程序数量的爆发式增长,其特有的安全风险也逐步凸显出来。本文基于微信小程序测试过程中的解包及抓包的技巧,总结下微信小程序安全测试的思路。1、小程序解包(反编译)(1)安装手机模拟器,比...原创 2021-07-19 08:00:00 · 10917 阅读 · 1 评论 -
企业级静态代码分析工具清单
如果要选择一款企业级静态源代码安全扫描工具,那么Gartner 2021应用程序安全测试 (AST) 魔力象限,就可以给我们在产品选型提供很重要的参考。本文整理的是一份商业静态源代码分析工...原创 2021-06-15 08:00:00 · 4196 阅读 · 0 评论 -
如何攻击Java Web应用
越来越多的企业采用Java语言构建企业Web应用程序,基于Java主流的框架和技术及可能存在的风险,成为被关注的重点。本文从黑盒渗透的角度,总结下Java Web应用所知道的一些可能被利用...原创 2021-07-12 08:00:00 · 221 阅读 · 0 评论 -
Log4j2 漏洞实战案例
在现在以及未来的一段时间里,Log4j2 漏洞依然是渗透和排查的重点。在测试靶场里复现多次,在实战中遇到还是十分兴奋,So,总得记录点什么吧。01、漏洞发现通过burp插件的方式,将Log...原创 2022-02-16 08:00:00 · 5530 阅读 · 0 评论 -
Shiro高版本默认密钥的漏洞利用
在Shiro反序列化漏洞修复的过程中,如果仅进行Shiro的版本升级,而没有重新生成密钥,那么AES加密的默认密钥扔硬编码在代码里,仍然会存在反序列化风险。01、漏洞案例本案例引用的shi...原创 2021-12-10 08:00:00 · 6465 阅读 · 0 评论 -
内网渗透之域内信息收集
当获取了一台在域内的Windows服务器权限,就需要我们尽可能地去收集所能获取到的域的相关信息,收集的域的信息越多,拿下域控的成功率越高。01、判断是否存在域(1)一般我们在进行本机信息收...原创 2021-09-30 08:00:00 · 5781 阅读 · 0 评论 -
获取Windows明文密码的小技巧
在实战中,拿到一台Windows服务器权限,如果可以直接获取Windows明文密码的话,就可以更容易深入挖掘。本文分享几个获取Windows明文密码的技巧,简单直接且有效。01、Procd...原创 2021-09-22 08:00:00 · 1263 阅读 · 0 评论 -
Log4j2 漏洞检测工具清单
距离Log4j2漏洞公开已经过去一个月了,它所造成的严重影响已经不需要我们重复提及了。随着时间的推移,新的漏洞会不断出现,旧的漏洞会不断消失,而这个Log4j2中的RCE漏洞可能需要好几年...原创 2022-01-17 08:00:00 · 12976 阅读 · 2 评论 -
获取域管理员权限的几种方式
在不考虑直接攻击域控的情况下,如何快速获取域管理员权限呢?在大多数情况下,攻击者可以通过定位域管理员所登录的服务器,利用漏洞获取服务器system权限,找到域管理的账号、进程或是身份验证令...原创 2021-10-11 08:00:00 · 17639 阅读 · 3 评论 -
绕过接口参数签名验证
在一些关键业务接口,系统通常会对请求参数进行签名验证,一旦篡改参数服务端就会提示签名校验失败。在黑盒渗透过程中,如果没办法绕过签名校验,那么就无法进一步深入。微信小程序的前端代码很容易被反编译,一旦签名加密算法和密钥暴漏,找到参数的排序规则,那么就可以篡改任意数据并根据算法伪造签名。下面我们将通过两个简单的小程序参数签名绕过的案例,来理解签名逆向的过程。01、常见签名算法...原创 2022-07-11 08:00:53 · 2813 阅读 · 0 评论 -
企业安全攻击面分析工具
以攻击者的视角来审视企业互联网资产可能存在的漏洞或其它可被攻击的可能性,这是一项极其重要的工作。今天分享几款开源的企业攻击面分析工具,可帮助甲方安全团队对攻击面进行梳理和检测。01、Goby - Attacksurface mappingGoby是新一代的网络安全评估工具,它能够为企业梳理出最完整的攻击面信息,同时可以根据暴露在外网的漏洞快速渗透到企业内网。官网地址:h...原创 2022-04-22 08:00:00 · 2326 阅读 · 0 评论 -
找出隐形资产--利用Hosts碰撞突破边界
从攻击者的视角来进行资产的梳理,采用全端口扫描+子域名收集的方式,识别所有的企业资产暴露面。但即使是这样,往往会因为配置错误或是未及时回收等原因,依然存在着一些隐形资产。01、业务场景一般情况下,使用域名访问网站需要两步,一是DNS域名解析到服务器ip地址,二是将域名绑定到服务器的IP地址,大多时候我们会禁止通过IP直接访问网站,从而防止恶意解析和ip扫描探测,确保用户访...原创 2022-06-02 08:00:38 · 2425 阅读 · 0 评论 -
Fastjson 漏洞利用技巧
每次看到json数据包,都难免会想起Fastjson以及它多个版本存在的漏洞。如何实现自动化检测以及简化攻击步骤,从而提升漏洞发现能力,让你更有效率的Tips,在这里和大家分享下。01、自动化漏洞检测一款基于BurpSuite的被动式FastJson检测插件,这个插件会对BurpSuite传进来的带有json数据的请求包进行检测。Github项目地址:https://gi...原创 2022-05-08 17:20:55 · 2842 阅读 · 0 评论 -
绕过小程序签名验证
在一些关键业务接口通常会对请求参数进行签名验证,一旦篡改参数服务端就会提示签名校验失败。在黑盒渗透过程中,如果没办法绕过签名校验,那么就无法进一步漏洞检测。微信小程序的前端代码很容易被反编译,一旦签名加密算法和密钥暴漏,找到参数的排序规则,那么就可以篡改任意数据并根据算法伪造签名。01、常见签名算法首先呢,我们需要注意的是,加密和签名是两回事,加密是为了防止信息泄露,而签名的目的是防止数......原创 2022-06-16 09:00:00 · 1425 阅读 · 0 评论 -
业务逻辑安全思路总结
在一些关键的业务场景里,我们最应该关注的安全问题是什么呢?想到这,发现挺有意思的,于是我重新去梳理了一下业务逻辑方面的内容,做了一张关于业务逻辑安全的思维导图,在整理的过程中,自己的思路越加清晰。分享给屏幕前的你,希望你亦有所获。如有遗漏,欢迎补充。01、防前端绕过前端校验增加用户体验,后端校验才能保障接口安全性。漏洞案例:支付计价的逻辑写在前端,后端没有做数据校验,从而导致0元支付...原创 2022-06-21 08:59:00 · 3119 阅读 · 0 评论 -
ThinkPHP 漏洞利用工具
在Github上搜寻好用的安全工具,来充实武器库,实属一大乐趣所在。当看到ThinkPHP十年磨一剑的提示,那么今天这里分享的工具就可以派上用场了,一键检测ThinkPHP全版本漏洞。01、TPscan一键ThinkPHP漏洞检测,基于Python3,命令行检测,集成了14个常见的ThinkPHP框架漏洞检测插件。github项目地址:https://github.com...原创 2022-05-18 08:03:26 · 3684 阅读 · 0 评论 -
获取 Spring heapdump中的密码明文
Actuator是Spring Boot提供的应用系统监控的开源框架。在攻防场景里经常会遇到Actuator配置不当的情况,攻击者可以直接下载heapdump堆转储文件,然后通过一些工具来分析heapdump文件,从而可进一步获取敏感信息。01、jvisualvm分析jvisualvm是jdk自带可视化java监控工具,在cmd命令行直接输入jvisualvm就可以运行这款工具。(1)通过...原创 2022-07-19 07:32:00 · 2845 阅读 · 0 评论 -
Goby+AWVS 实现攻击面检测
针对不断扩大的攻击面,需要企业从攻击者的视角出发,从外部探测企业的网络资产,并对Web 站点进行深入扫描,及时发现并处理高危风险,进而能够有效收敛攻击面。通过一些工具自动化检测攻击面,在一定程度上可以提升安全人员的工作效率,本文分享的是Goby+AWVS 实现攻击面检测,下面一起来学习一下吧。使用场景:企业资产探测、web漏洞扫描、团队协作等。01、Goby服务器部署将G...原创 2022-04-24 08:00:00 · 826 阅读 · 0 评论 -
Shiro反序列化漏洞利用汇总(Shiro-550+Shiro-721)
Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性。文章目录:1、Shiro rememberMe反序列化漏洞(Shiro-550)1.1 漏洞原理1.2 影响版本1.3 漏洞特征1.4 漏洞利用1.4.1 利用方式一1.4.2 利用方式二2、Shiro P...原创 2020-07-05 11:35:00 · 8844 阅读 · 0 评论 -
Docker逃逸--脏牛漏洞POC测试
脏牛漏洞(CVE-2016-5195)与VDSO(虚拟动态共享对象)一、漏洞描述Dirty Cow(CVE-2016-5195)是Linux内核中的权限提升漏洞,源于Linux内核的内存子系统在处理写入时拷贝(copy-on-write, Cow)存在竞争条件(race condition),允许恶意用户提权获取其他只读内存映射的写访问权限。竞争条件意为任务执行顺序异常,可能导致应...原创 2020-07-25 15:15:00 · 1151 阅读 · 0 评论 -
脏牛Linux本地提权漏洞(CVE-2016-5195)
漏洞编号:CVE-2016-5195漏洞名称:脏牛(Dirty COW)漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。一、检查内核版本通过uname -a 命令,查看内核版本:主流发行版修复之后的内核版本,如果你的内核版本低于列表里的版...原创 2020-07-24 15:46:00 · 25305 阅读 · 0 评论 -
一张图告诉你,如何渗入企业内网
渗入企业内网,成功获得起始攻击点,这就是一个很有意思的话题,因为有各种有趣的攻击方式。对攻击者来说,攻击是一种成本,选择一条成功率高的攻击路径尤为重要,这个路径就是一种攻击策略。而对于防...原创 2020-07-10 08:00:42 · 24439 阅读 · 0 评论 -
常见端口渗透笔录
面对一个目标主机时,我们往往通过端口扫描来了解目标主机开放的端口和服务。当看到一个端口号时,你是否已经猜到它是什么服务,以及它可能存在哪些安全漏洞和利用姿势呢?今天分享一些常见的端口服务及漏洞利用,帮助你快速找到获取主机权限的攻击路径。1、远程管理端口22 端口(SSH)安全攻击:弱口令、暴力猜解、用户名枚举利用方式:1、通过用户名枚举可以判断某个用户名是否存在于目标主机中...原创 2020-07-14 00:10:00 · 24268 阅读 · 0 评论 -
Shiro反序列化漏洞利用汇总
“ Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性。”文章目录:1、Shiro re...原创 2020-07-06 08:00:16 · 25254 阅读 · 0 评论 -
常见未授权访问漏洞总结
本文详细地介绍了常见未授权访问漏洞及其利用,具体漏洞列表如下:Jboss 未授权访问Jenkins 未授权访问ldap未授权访问Redis未授权访问elasticsearch未授权访问MenCache未授权访问Mongodb未授权访问Rsync未授权访问Zookeeper未授权访问Docker未授权访问1、Jboss未授权访问漏洞原因:在低版本中,默认可...原创 2020-07-23 23:33:00 · 68410 阅读 · 0 评论 -
Docker逃逸--runc容器逃逸漏洞(CVE-2019-5736)
漏洞简述:攻击者可以通过特定的容器镜像或者exec操作可以获取到宿主机的runc执行时的文件句柄并修改掉runc的二进制文件,从而获取到宿主机的root执行权限。利用条件:Docker版本 < 18.09.2,runc版本< 1.0-rc6。(在Docker 18.09.2之前的版本中使用了的runc版本小于1.0-rc6。)可通过 docker 和docker-r...原创 2020-07-26 11:18:00 · 25701 阅读 · 1 评论 -
SQL注入速查笔记
SQL 注入分类方式:提交方式:GET POST COOKIE参数注入:数字型/字符型/搜索型数据库类型:ACCESS/Mysql/MSSQL/Oracle手工注入方法:联合查询、报错注入、盲注(基于布尔型、基于时间延迟)0x01、MysqlMysql划分:权限 root 普通用户 版本 mysql>5.0 mysql<5.01.1 root权限lo...原创 2020-10-22 19:44:00 · 45593 阅读 · 0 评论 -
Windows 入侵痕迹清理
为避免入侵行为被发现,攻击者总是会通过各种方式来隐藏自己,比如:隐藏自己的真实IP、清除系统日志、删除上传的工具、隐藏后门文件、擦除入侵过程中所产生的痕迹等。01、Windows日志清除windows 日志路径:系统日志:%SystemRoot%\System32\Winevt\Logs\System.evtx安全日志:%SystemRoot%\System32\Winevt...原创 2020-09-08 17:33:00 · 45773 阅读 · 0 评论 -
Microsoft Exchange 高危漏洞合集
Microsoft Exchange任意用户伪造漏洞(CVE-2018-8581)参考链接:https://blog.51cto.com/13741006/2347487?from=timelineCVE-2019-1040Exchange服务远程代码执行漏洞复现(CVE-2020-0688)参考文章:http://www.fr1sh.com/?post=24Microsoft...原创 2021-02-06 15:44:00 · 958 阅读 · 0 评论 -
使用BloodHound分析域的攻击路径
BloodHound是一款将域内信息可视化的单页的web应用程序,攻击者可以使用它来轻松识别高度复杂的攻击路径,同样的,防御者可以使用它来识别和消除那些相同的攻击路径。github项目地址...原创 2021-02-06 08:00:00 · 24220 阅读 · 0 评论 -
Linux提权的几种常用姿势
在渗透测试过程中,提升权限是非常关键的一步,攻击者往往可以通过利用内核漏洞/权限配置不当/root权限运行的服务等方式寻找突破点,来达到提升权限的目的。1、内核漏洞提权提起内核漏洞提权就不得不提到脏牛漏洞(Dirty Cow),是存在时间最长且影响范围最广的漏洞之一。低权限用户可以利用该漏洞实现本地提权,同时可以通过该漏洞实现Docker容器逃逸,获得root权限的shell。1...原创 2021-01-11 20:27:00 · 23624 阅读 · 0 评论