5 Bypass--

尚未进行身份认证

暂无相关简介

等级
TA的排名 2w+

2020,我想请你喝杯咖啡

写这个公众号最初的想法是,希望可以做一些技术沉淀,顺便交几个志同道合的好友。每一个订阅,都来自一个朋友的信任。为安全爱好者,提供优质的内容输出,分享有价值的知识。这个公众号一直都是由我个...

2020-01-18 19:11:20

SaaS应用选型,必须考虑的10个安全问题

SaaS模式下,企业用户无需维护系统,只需登录就可以享受系统功能带来的便利。但是SaaS服务和数据部署在云端而不是本地机房,可能存在不可控问题。企业用户最关注的是自己的数据能不能得到有效的保护。本文整理了10个必问的SaaS安全问题,包括基础安全,应用安全,安全合规、数据安全、安全责任划分等方面,可以快速了解SaaS厂商的安全能力。1、SaaS软件的部署方式?A、是否支持私有化...

2020-01-13 18:11:53

使用Web日志还原攻击路径

日志文件是服务器提供的非常有价值的信息,几乎所有的服务器、服务和应用程序都提供某种类型的日志记录,用来记录服务或应用程序运行时发生的事件和操作。日志文件为我们提供了服务器行为的精确视图以...

2020-01-08 19:54:33

一份超级实用的勒索病毒自救指南

经常会有一些小伙伴问:中了勒索病毒,该怎么办,可以解密吗?第一次遇到勒索病毒是在早几年的时候,客户因网站访问异常,进而远程协助进行排查。登录服务器,在站点目录下发现所有的脚本文件及附件后...

2019-12-30 08:12:07

勒索病毒自救指南

经常会有一些小伙伴问:中了勒索病毒,该怎么办,可以解密吗?第一次遇到勒索病毒是在早几年的时候,客户因网站访问异常,进而远程协助进行排查。登录服务器,在站点目录下发现所有的脚本文件及附件后缀名被篡改,每个文件夹下都有一个文件打开后显示勒索提示信息,这便是勒索病毒的特征。出于职业习惯,我打包了部分加密文件样本和勒索病毒提示信息用于留档,就在今天,我又重新上传了样本,至今依然无法解密。作为...

2019-12-29 22:49:00

跨站脚本(XSS)备忘单-2019版

这是一份跨站脚本(XSS)备忘录,收集了大量的XSS攻击向量,包含了各种事件处理、通讯协议、特殊属性、限制字符、编码方式、沙箱逃逸等技巧,可以帮助渗透测试人员绕过WAF和过滤机制。译者注:原文由Portswigger公司的Web安全学院于2019年定期更新,对的,就是那家开发著名渗透工具Burp suite的公司,最后更新时间:2019年11月8日星期五10:58:07。事件...

2019-12-16 18:18:00

Window应急响应(三):勒索病毒

0x00 前言​ 勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。自WannaCry勒索病毒在全球爆发之后,各种变种及新型勒索病毒层出不穷。0x01 应急场景​ 某天早上,网站管理员打开OA系统,首页访问...

2018-08-05 15:15:00

JWT攻击手册:如何入侵你的Token

JSON Web Token(JWT)对于渗透测试人员而言,可能是一个非常吸引人的攻击途径。因为它不仅可以让你伪造任意用户获得无限的访问权限,而且还可能进一步发现更多的安全漏洞,如信息泄露,越权访问,SQLi,XSS,SSRF,RCE,LFI等。首先我们需要识别应用程序正在使用JWT,最简单的方法是在代理工具的历史记录中搜索JWT正则表达式:[=]ey[A-Za-z0-9_-]*\....

2019-12-11 08:10:04

JWT攻击中文手册

JSON Web Token(JWT)对于渗透测试人员而言可能是一种非常吸引人的攻击途径,因为它们不仅是让你获得无限访问权限的关键,而且还被视为隐藏了通往以下特权的途径:特权升级,信息泄露,SQLi,XSS,SSRF,RCE,LFI等 ,可能还有更多!攻击令牌的过程显然取决于您正在测试的JWT配置和实现的情况,但是在测试JWT时,通过对目标服务的Web请求中使用的Token进行读取,...

2019-12-08 15:42:00

Window下常见的权限维持方式

在获取服务器权限后,通常会用一些后门技术来维持服务器权限,服务器一旦被植入后门,攻击者便如入无人之境。本文将对常见的window服务端自启动后门技术进行解析,知己知彼方能杜绝后门。0x01 注册表自启动通过修改注册表自启动键值,添加一个木马程序路径,实现开机自启动。常用的注册表启动键:# Run键 HKEY_CURRENT_USER\Software\Microsoft\Win...

2019-12-02 08:10:14

终端安全管理之殇:安全管控能力与用户体验

在过去很长一段时间,信息安全就等于终端安全,这个领域受重视较早,有着比较完整和成熟的终端安全产品。企业终端安全产品终端安全产品这么多,企业终端安全产品都是怎么部署的呢?在...

2019-11-26 08:10:05

如何使用Python进行Payload免杀

很多渗透工具都提供了权限维持的能力,如Metasploit、Empire和Cobalt Strike,但是都会被防病毒软件检测到恶意行为。在探讨一个权限维持技巧的时候,似...

2019-11-20 08:10:05

各种Window权限维持姿势合集

Pentestlab博客自10月1号开始,按照ATT&CK技术框架的持久性技术点,更新了一系列关于Window权限维持的文章,现在还在不断更新中。我认为这是一个非...

2019-11-19 08:10:46

记录一个终端入网小助手的bug

背景:技术leader拿到一台超薄笔记本,系统标准化安装,笔记本一开机风扇嗡嗡响,键盘也开始发烫,资源占用排名前三的进程都是终端管理软件,一下子就找上门了。处理:进程分析发现异常,卸载入网小助手后恢复。原因:Devcon64.exe 是准入客户端用来获取U盘相关信息的检测进程,但由于未知原因,小助手频繁调用Devcon64.exe 进程去检测U盘信息。​...

2019-11-15 14:30:00

使用ELK分析Windows事件日志

这是ELK入门到实践系列的第三篇文章,分享如何使用ELK分析Windows事件日志。Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生...

2019-11-14 08:10:41

使用ELK实时分析SSH暴力破解

这是ELK入门到实践系列的第二篇文章,分享如何使用ELK实时分析SSH暴力破解。从一张图看出SSH登录时间、登录状态、用户名字典,尝试次数、来源IP等,可洞悉SSH暴力破...

2019-11-12 08:10:22

Window权限维持(三):新服务

如果未正确配置Windows环境中的服务或这些服务可以用作持久性方法,则这些服务可能导致权限提升。创建一个新的服务需要管理员级别的特权,它已经不是隐蔽的持久性技术。然而,...

2019-11-11 16:43:21

Window权限维持(五):屏幕保护程序

屏幕保护是Windows功能的一部分,使用户可以在一段时间不活动后放置屏幕消息或图形动画。众所周知,Windows的此功能被威胁参与者滥用为持久性方法。这是因为屏幕保护程...

2019-11-11 16:43:21

Window权限维持(四):快捷方式

Windows快捷方式包含对系统上安装的软件或文件位置(网络或本地)的引用。自从恶意软件出现之初,便已将快捷方式用作执行恶意代码以实现持久性的一种方法。快捷方式的文件扩展...

2019-11-11 16:43:21

Window权限维持(十):Netsh Helper DLL

Netsh是Windows实用程序,管理员可以使用它来执行与系统的网络配置有关的任务,并在基于主机的Windows防火墙上进行修改。可以通过使用DLL文件来扩展Netsh功能。此功能使红队可以使用此工具来加载任意DLL,以实现代码执行并因此实现持久性。但是,此技术的实现需要本地管理员级别的特权。可以通过Metasploit Framework 的“ msfvenom ”实用程序生...

2019-11-11 14:11:00

查看更多

CSDN身份
  • 博客专家
勋章 我的勋章
  • 技术圈认证
    技术圈认证
    博客专家完成年度认证,即可获得
  • 专栏达人
    专栏达人
    授予成功创建个人博客专栏的用户。专栏中添加五篇以上博文即可点亮!撰写博客专栏浓缩技术精华,专栏达人就是你!
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 1024勋章
    1024勋章
    #1024程序员节#活动勋章,当日发布原创博客即可获得
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。