记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

ysoserial – Gadget-URLDNS2

ysoserial - Gadget 昨天对  URLDNS 反序列化链进行了分析,在分析的过程中,参考到 ph4nt0mer 师傅的博客 ,师傅发现了一条全新的 URLDNS 链路,在此进
发布时间:2021-04-21 13:16 | 阅读:84743 | 评论:0 | 标签:gadget HashMap HashTable Payload ReadObject reconstitutionPu

安全技术 | 一次众测实战sql注入绕过

SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。本文由锦行科技的安全研究团队提供,旨在帮助客户理解sql注入绕过的问题。 测试背景 在一次测试过程中,发现登陆框的用户名处存在延时注入。
发布时间:2020-12-23 12:43 | 阅读:88738 | 评论:0 | 标签:ASCII码 dnslog平台 Payload sql延时注入 SQL注入 substr 安全技术 注入 SQL 安全

Metasploit免杀初探索

0x01 环境搭建 测试系统:windows10 (1909) 杀毒软件:360安全卫士 在线杀毒:VT 0x02 payload生成 msfVENOM -p windows/meterpreter/reverse_tcp LHOST=192.168.56.129 L
发布时间:2020-11-05 13:15 | 阅读:85327 | 评论:0 | 标签:安全管理 metasploit msfvenom Payload VT 免杀 编码 编码器 编码捆绑

RMI 利用分析

这是 酒仙桥六号部队 的第 7 篇文章。 全文共计4888个字,预计阅读时长14分钟。 前提了解 01 JNDI JNDI(Java Naming and Directory Interface,Java命名和目录接口)是SUN公司提供的一种标准的Java命名系统接口,JNDI提供统一的客户端API,通过不同的访问提供者接口JNDI服务供应接口(SPI)的实现,由管理者将JNDI API映射为特定的命名服务和目录系统,使得Java应用程序可以和这些命名服务和目录服务之间进行交互。
发布时间:2020-08-05 15:13 | 阅读:85133 | 评论:0 | 标签:脉搏文库 ActivationGroupImpl Client codebase DGC incomingRefTabl

「Burpsuite练兵场」Portswigger Web Security Academy介绍

Portswigger是著名神器Burpsuite的官方网站,实际上也是一个非常好的漏洞训练平台,但在国内信安圈却鲜有提及,因此从今天开始i春秋论坛作家「dll_s」表哥将对其进行全面系统的介绍。 官网链接:https://portswigger.net/web-security 以下简称该平台为Burpsuite学院。 为什么称它为Burpsuite学院呢?因为其训练内容非常侧重于对Burpsuite各项功能的深入挖掘,这本身和创建该平台的初衷也是分不开的。另外,其实这也是《黑客攻防技术宝典Web实战篇》的实战训练平台,配合使用学习效果更佳。
发布时间:2020-07-29 18:43 | 阅读:151287 | 评论:0 | 标签:Web安全 Access the lab BurpSuite Burpsuite监听代理 Intruder模块 IP防爆

后门使用粘贴网址来保存payload

网站后门后门是攻击者故意留下用于之后访问站点的恶意软件。黑客喜欢在不同的位置注入代码来增加保持对网站控制权的机会,这样就可以继续感染受害者网站了。今年都在讨论解码含有PHP函数的复杂恶意软件的新方法。
发布时间:2018-10-04 12:20 | 阅读:239055 | 评论:0 | 标签:技术 payload 后门

Meterpreter详解与渗透实战

Payload Payload又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回shell,也可以进行程序注入等。 Payload有几种类型: singles:独立载荷,可直接植入目标系统并执行相应的程序,如:shell_bind_tcp这个payload。 stagers:传输器载荷,用于目标机与攻击机之间建立稳定的网络连接,与传输体载荷配合攻击。
发布时间:2017-06-08 21:25 | 阅读:350134 | 评论:0 | 标签:技术控 Meterpreter Payload 渗透实战

一种用于在Python字节码中嵌入Payload的隐写工具 – Stegosaurus

Stegosaurus 本文将给大家介绍这款名叫Stegosaurus的隐写工具,它允许我们在Python字节码文件(pyc或pyo)中嵌入任意Payload。由于编码密度较低,因此我们嵌入Payload的过程既不会改变源代码的运行行为,也不会改变源文件的文件大小。Payload代码会被分散嵌入到字节码之中,所以类似strings这样的代码工具无法查找到实际的Payload。Python的dis模块会返回源文件的字节码,然后我们就可以使用Stegosaurus来嵌入Payload了。在本文发稿时,还没有任何针对这种Paylaod嵌入技术的有效检测方法。
发布时间:2017-03-20 09:50 | 阅读:253829 | 评论:0 | 标签:工具 payload Stegosaurus 隐写

NativePayload_DNS:通过DNS传输的后门Payload和绕过反病毒的项目

项目主页 https://github.com/DamonMohammadbagher/NativePayload_DNS 简介 NativePayload_DNS是一款用于通过DNS传输的后门有效负载传输和绕过反病毒的C#代码项目,适用于
发布时间:2017-03-09 11:40 | 阅读:412839 | 评论:0 | 标签:工具 DNS传输 Payload 后门 绕过反病毒

Flask框架安全性科普

前言 在本文中我们将讨论Flask框架中的安全特性以及一些潜在的问题,例如服务端模版注入,跨站脚本,HTML属性注入攻击。如果你还没有体验过Flask带来的乐趣,建议可以先用用。Flask是一个使用Python编写的强大的轻量级Web应用框架(毕竟是Python)。 谈谈注入 对于表示层,Flask利用Jinga2引擎,其使用方便,自动转义.html,htm,xml以及.xhtml文件中的内容。Flask允许在Python源代码中使用HTML字符串创建模版,Flask内部使用本地线程对象,这样就可以不用为了线程安全的缘故在同一个请求中在函数之间传递对象。
发布时间:2016-12-16 15:50 | 阅读:279673 | 评论:0 | 标签:Web安全 Flask注入 Payload xss 文件读取 服务端模版注入

WAFNinja:灵活的WAF自动化Fuzz工具

WAFNinja是一款用python写的命令行工具,它可以帮助渗透测试人员免去部分手动输入的烦恼。此外,WAFNinja强大的扩展性,在团队协作中显得非常适用。 工具简介 这款工具里有许多的攻击payload和用于fuzz的字符串,都储存在附带的sqlite数据库文件里。另外,WAFNinja支持HTTP的GET和POST请求,也支持带上cookie。当然,必要的时候,我们还可以设置代理。
发布时间:2016-11-30 16:45 | 阅读:282514 | 评论:0 | 标签:工具 fuzz payload SQLite waf

如何使用WLAN的SSID提取用户的凭证数据

这几天,我一直都在研究Windows的无线热点(承载网络)功能。在研究的过程中,我脑海里突然冒出了一个非常有实用性的想法:用无线热点的SSID来进行数据提取。因为SSID最多只支持32字节的数据,所以我们并没有多少可以提取的数据。不过,我们的确可以从如此有限的数据中提取出像用户凭证这样的信息。 脚本介绍 为此我编写了一个PowerShell脚本,在这个脚本的帮助下,我们仅仅通过无线网络的SSID就可以提取出目标数据了。 这个脚本(Invoke-SSIDExfil.ps1)提供了多种数据提取选项,我们可以根据自己的需求来进行设置。
发布时间:2016-11-29 07:35 | 阅读:194418 | 评论:0 | 标签:工具 无线安全 payload powershell

打造不被检测的Metasploit WAR

在渗透测试期间,目标服务器如果是Windows的,目标服务器可能安装有JAVA版管理管理控制程序(例如:WAS、JBOSS和Tomcat),该服务器具有默认或者是可猜测(可以进行爆破攻击)的管理凭据。
发布时间:2016-10-12 22:10 | 阅读:246461 | 评论:0 | 标签:Web安全 jboss metasploit Metasploit WAR msfvenom Payload tomca

通过远程资源注入的xss利用分析

0x1 背景 为了清晰的分析XSS攻击的本质,akamai威胁研究团队通过云安全情报平台研究了一周的XSS跨站脚本攻击。我们的目标是识别脆弱的攻击向量并且使用特殊的技术进行远程资源注入攻击尝试简单的请求。具体来说,我们分析了xss攻击并试图将远程javascript资源嵌入页面中。这些攻击形成了友好的对比,也证明了浏览器的javascript引擎通过执行一些XSS Payload等来触发xss攻击,请不要试图攻击终端用户(pc用户)。 0x2 分析的范围 今年早些时候,我们分析了7天的javascript注入。
发布时间:2016-10-10 21:50 | 阅读:225541 | 评论:0 | 标签:Web安全 beef Payload xss xss平台 会话窃取 广告植入 广告欺骗 注入

TheFatRat:Msfvenom免杀后门生成工具

项目主页 https://github.com/screetsec/thefatrat 本工具能使用msfvenom生成后门,程序能够用meterpreter reverse_tcp payload编译C语言程序,并能够绕过杀软。 自动化metas
发布时间:2016-09-20 05:30 | 阅读:652816 | 评论:0 | 标签:工具 linux Meterpreter Msfconsole msfvenom Payload TheFatRat

libenom:快速创建MSFvenom payload

项目主页 https://github.com/bounteous/libenom 什么是Libenom? 一款快速创建MSFvenom payload的工具 环境要求 Linux环境下( Ubuntu, Debian, Mint) 推荐:Kali Linux 2.0 sana,rolling, Parrot OS, Blackarch, Dracos ,Lionsec 安装 git clone https://github.com/bounteous/libenom.git cd libenom chmod +x libenom.py 使用 执行 ./libenom.py 来显示所有的选项。
发布时间:2016-09-16 21:50 | 阅读:174621 | 评论:0 | 标签:工具 Kali Linux libenom msfvenom Payload

Osx Apache Code To Reveal CVE-2013-0966 漏洞分析

0x00 写在开头 这个漏洞从cve编号可以看出是三年前的了,当时关注的人并不多,也没有对外放出漏洞分析的Paper,可能是使用Osx Server做web服务器没有普及吧。不过这个漏洞的确很暴力。
发布时间:2016-08-29 12:20 | 阅读:250212 | 评论:0 | 标签:逆向破解 AMPPS apache Code To Reveal CVE-2013-0966 MAMP Osx Payl

Xen SMEP (and SMAP) bypass

介绍 在先前的博客文章1里,我讨论了我探索Xen的SYSRET bug的流程。我有提到,我能够绕过SMEP,但是我并没有说具体的细节,因为我想做一些深入的研究–我觉得我在Xen使用的绕过SMEP的方法在linux下也适用。 当时我还不知道,这个技术在2014年中旬就已经被发表出来了,叫做”ret2dir”(return-to-direct-mapped-memory)。
发布时间:2016-08-22 16:55 | 阅读:604083 | 评论:0 | 标签:逆向破解 bypass Payload SMAP SMAP绕过 SMEP SMEP绕过 Xen

一次完整的从webshell到域控的探索之路

前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。 于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。 今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来。
发布时间:2016-08-21 00:35 | 阅读:353861 | 评论:0 | 标签:内网渗透 bypassuac cimoom dumphash Empire hashdump Impersonate_t

使用Powershell反弹Meterpreter Shell

撸站时难免会遇到一些比较特殊的情况,遇到一个可以执行命令的点(Windows,可连外网),却无法获得回显;这种情况下我通常会用这几种方法去尝试: 使
发布时间:2016-08-16 21:05 | 阅读:274478 | 评论:0 | 标签:Web安全 CloudEye Meterpreter Shell Payload powershell webshell

无回显命令执行PoC编写方法(Apache Shiro Java反序列化)

概要 前段时间Mottoin发布了《Apache Shiro Java 反序列化漏洞分析》的文章 Apache Shiro 是 Apache 软件基金会的顶级项目,在 Java 应用中首选的授权验证、授权、密码学和会话管理框架。 近日 Apache Shiro 的 JIRA 中提到 Shrio 中的 Cookie 管理存在安全问题,在场景合适的情况下,攻击者可以通过控制本地的Cookie 内容导致 Getshell ,最终获取应用服务器控制权限。
发布时间:2016-08-14 22:35 | 阅读:362856 | 评论:0 | 标签:Web安全 Apache Shiro CloudEye Java反序列化 Payload poc seebug 无回显命

Foolav:免杀小工具+win主机运行任意payload

在渗透测试中,当你需要执行如meterpreter等的payload,而又需要做免杀时,下面这段代码编译的exe也许会对你产生帮助。你需要做的就是上传这两个文件,同目录下的可执行exe文件和payload文件。
发布时间:2016-02-25 14:35 | 阅读:216721 | 评论:0 | 标签:工具 系统安全 Foolav payload 免杀

Burpsuite插件开发之RSA加解密

本文主要记录了一个解密请求包,插入payload,再加密的插件开发过程,插件应用场景主要是用于通过分析apk的实现。这里做探讨的目的只是方便安全测试人员的个人学习,或大家渗透测试使用。1,概述burpsuite是一款非常好用的抓包工具,我自己也是重度用户,所以就上手了burpsuite的插件接口开发。详细的代码见github代码,在文档中数据首先是以rsa方式加密des的key得到encryptKey,然后使用des的key加密数据包得到data,再组装成一个JSON格式串,这是加密过程,当然解密过程就是逆向的。
发布时间:2016-01-07 16:35 | 阅读:249042 | 评论:0 | 标签:安全管理 burpsuite Burpsuite插件 encryptKey payload RSA加解密 解密算法

Burpsuit插件开发之RSA加解密

阅读: 98burpsuit是一款非常好用的抓包工具,我自己也是重度用户,所以就上手了burpsuit的插件接口开发,本文主要记录了一个解密请求包,插入payload,再加密的插件开发过程,插件应用场景主要是用于通过分析apk的实现。这里做探讨的目的只是方便安全测试人员的个人学习,或大家渗透测试使用。详细的代码见github代码,在文档中数据首先是以rsa方式加密des的key得到encryptKey,然后使用des的key加密数据包得到data,再组装成一个JSON格式串,这是加密过程,当然解密过程就是逆向的。
发布时间:2016-01-06 11:40 | 阅读:276739 | 评论:0 | 标签:技术分享 burpsuit Burpsuit插件 RSA加解密 encryptKey 解密算法 payload

如何从受感染的PDF文件中提取Payload?

本文仅作为研究参考!受感染的PDF文件近乎是拥有特权般影响用户,因为这个文档格式十分普遍几乎人人都在使用。此外,其可利用许多的阅读器漏洞隐形且姿势十分优雅的加载恶意软件。在本文,我将向大家展示制作一个使用自定义Shellcode恶意PDF,触发漏洞执行payload是有多么的简单。当然还会分析恶意PDF,来学习如何存储payload,以及如何提起它PDF格式PDF是由Adobe公司定义的面向对象的格式,这种格式描述了一种文档组织,以及保存依赖关系所需要的文档(字体,图片…)这些对象作为数据流,大部分时间编码或者被压缩,存储在文档中。
发布时间:2015-09-29 12:40 | 阅读:195276 | 评论:0 | 标签:漏洞 网络安全 payload PDF

一种在恶意软件中常见的字符串和Payload混淆技术

我最近研究了一个来自客户提交的恶意软件。SHA-256为:f4d9660502220c22e367e084c7f5647c21ad4821d8c41ce68e1ac89975175051从技术角度来看,这并不是一个复杂的恶意软件。但是它说明了一些恶意软件作者最常用的用于反动态(自动)和静态(手动)分析的技术。
发布时间:2015-09-07 10:30 | 阅读:175656 | 评论:0 | 标签:系统安全 payload 混淆

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求投资、赞助、支持💖

标签云

本页关键词