记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

写入mysql_通过MySQL写入webshell的几种方式

当我们通过测试发现SQL注入,或拿到像phpMyAdmin之类的web数据库可视化管理工具,并想要进行下一步渗透的时候,可通过数据库写入webshell到目标服务器上,利用webshell管理工具控制目标服务器。下面将讲述几个通过MySQL数据库写入webshell的方法,以拿到phpMyAdmin为例。
发布时间:2021-09-15 13:53 | 阅读:1941 | 评论:0 | 标签:Shell webshell 写入 SQL shell

PHP中执行系统命令(绕过disable_functions)

目录 PHP中执行系统命令 exec() shell_exec() system() `$command` passthru() popen() proc_open() COM组件 PHP中执行系统命令 在PHP中,执行系统命令,有以下方式或方法: e
发布时间:2021-09-15 00:33 | 阅读:2975 | 评论:0 | 标签:安全 exec PHP Shell 执行

Metasploit生成的Shellcode的导入函数解析以及执行流程分析(下)

密码破解的利器——彩虹表(rainbow table) 确定 shellcode 依赖于哪些导入将使研究人员进一步了解其其余逻辑。不用动态分析shellcode,并且考虑到研究人员已经弄清楚了上面的哈希算法,研究人员可以自己构建一个彩虹表。彩虹表是一个预先计算好的表,用于缓存加密哈希函数的输出,通常用于破解密码哈希。以下 Python 代码段计算位于最常见系统位置的 DLL 导出的“Metasploit”哈希值。例如,下面的PowerShell命令生成一个彩虹表,然后搜索下图中首先观察到的726774Ch哈希值。
发布时间:2021-09-14 11:46 | 阅读:2208 | 评论:0 | 标签:shellcode shell 执行 分析

Metasploit 生成的 Shellcode 的导入函数解析以及执行流程分析(上)

2021 年 4 月,研究人员深入分析了 Cobalt Strike渗透测试技术,以及它的一些签名规避技术是如何在检测技术下失效的。在本文中,我们将深入讨论Metasploit,这是一个可以与Cobalt Strike互操作的常用框架。
发布时间:2021-09-13 14:29 | 阅读:2228 | 评论:0 | 标签:shellcode shell 执行 分析

XG_ms_Shellcode_loader

#免杀技术 ,16个 一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚XG ms Shellcode_loader前一阵写的py免杀框架放出
发布时间:2021-09-13 11:05 | 阅读:2445 | 评论:0 | 标签:shellcode shell

Ubuntu计划任务反弹shell

1.介绍 在实际环境中,需要经常用到反弹shell,因为有的环境使用反弹shell会导致系统卡,导致网站不能访问,所以在打点拿到服务器权限时,需要再次反弹shell,这个时候可以用linux中的计划任何反弹交互shell。
发布时间:2021-09-12 16:26 | 阅读:3898 | 评论:0 | 标签:渗透测试 shell

Bypass_AV - Powershell命令免杀.md

不懂安全的校长 Author 校长 不懂安全的校长 . 校长不懂安全,总是发些奇奇怪怪的笔记! 0x01 前言powershell.exe -nop -w hidden -c&am
发布时间:2021-09-10 00:27 | 阅读:6224 | 评论:0 | 标签:shell

Bypass_AV - Powershell命令免杀

Editor's Note 学习一波 不懂安全的校长 Author 校长 不懂安全的校长 . 校长不懂安全,总是发些奇奇怪怪的东西! 0x01 前言powershell.exe -nop -w&
发布时间:2021-09-08 16:23 | 阅读:5387 | 评论:0 | 标签:shell

红队培训班作业 | 混淆&反沙盒机制&隐藏shellcode 过杀软静态检测

#红队攻防培训 ,10 #红队安全 ,4 #免杀 ,2 本文作者:某学员A(红队培训班2期学员)1、加密或编码或混淆过杀软静态检测l  如下代码为实现payload经
发布时间:2021-09-08 00:24 | 阅读:7784 | 评论:0 | 标签:shellcode shell 沙盒 红队 混淆

免杀ShellCode加载框架

ZheTianZheTian Powerful remote load and execute ShellCode tool免杀shellcode加载框架命令详解-u:从远程服务器加载base64混淆后的字节码。-r:从本地文件内读。-s:读取无修改的原始文件,只能从本地加载-o:参数为tru自动向启动项添加自启模块。-n:向管理员组创建用户,-n的参数即为账户,-p的参数为密码。需以管理员身份运行-c:直接从命令行获取base64字符串。
发布时间:2021-09-07 11:02 | 阅读:7347 | 评论:0 | 标签:shellcode shell

php文件包含漏洞Getshell的不同姿势

robots 相关函数php中引发文件包含漏洞的通常是以下四个函数:include()include_once()require()require_once()reuqire() 如果在包含的过程中有错,比如文件不存在等,则会直接退出,不执行后续语句。include() 如果出错的话,只会提出警告,会继续执行后续语句。require_once() 和 include_once() 功能与require() 和 include() 类似。但如果一个文件已经被包含过了,则 require_once() 和 include_once() 则不会再包含它,以避免函数重定义或变量重赋值等问题。
发布时间:2021-09-06 19:41 | 阅读:7528 | 评论:0 | 标签:漏洞 PHP shell

利用ProxyShell漏洞获取域控所有Hash

#渗透测试 ,42 #网站安全 ,32 #内网安全 ,1 #Web安全 ,14 #漏洞 ,20 ProxyShell简介ProxyShell 由三个漏洞组成:CVE-2021-34473:可导致 ACL 绕过的预认证路径混淆漏洞CVE-2021-34523:在 Exchange PowerShell 后台的提权漏洞CVE-2021-31207:可导致 RCE 的认证后任意文件写漏洞未认证攻击者可利用 ProxyShell 漏洞通过被暴露的端口443在微软 Exchange Server 上执行任意命令。
发布时间:2021-09-05 03:07 | 阅读:11316 | 评论:0 | 标签:漏洞 shell

shellcode分析技巧

#样本分析 ,4个 概述0x00一般情况下shellcode会首先通过PEB定位到_PEB_LDR_DATA(+0xC)结构,然后从该结构中取出一条链表,可以是InLoadOrderModuleList(+0xC)可以是InMemoryOrderModuleList (+0x14)可以是InInitializationModuleList(+0x1c),之后通过遍历这条双向链表来解析LDRDATA_TABLE_ENTRY结构体,从该结构体中提取对应模块的长度(+0x2c)和名称(+0x30)。通过比较模块长度和字符串值来找到需要导入的模块的基址。
发布时间:2021-09-01 00:25 | 阅读:7191 | 评论:0 | 标签:shellcode shell 分析

Microsoft Exchange Server ProxyShell利用分析

robots 0x01前言近日,有研究员公布了自己针对微软的Exchange服务的攻击链的3种利用方式。微软官方虽然出了补丁,但是出于种种原因还是有较多用户不予理会,导致现在仍然有许多有漏洞的服务暴露在公网中,本文主要在原理上简要分析复现了最近的ProxyShell利用链。
发布时间:2021-08-29 14:17 | 阅读:10987 | 评论:0 | 标签:shell 分析

【技术原创】ProxyShell利用分析2——CVE-2021-34523

0x00 前言本文将要介绍ProxyShell中第二个漏洞的细节,分析利用思路。0x01 简介本文将要介绍以下内容:◼CommonAccessToken◼Exchange PowerShell Remoting◼利用分析0x02 CommonAccessToken在上篇文章《ProxyShell利用分析1——CVE-2021-34473》提到,我没有找到通过参数指定EWS认证用户的方法,但是对于Exchange PowerShell Remoting,可以通过传入CommonAccessToken指定认证用户,访问Exchange PowerShell Remoting。
发布时间:2021-08-29 13:42 | 阅读:12240 | 评论:0 | 标签:CVE shell 分析

将ShellCode注入进程内存

内存注入ShellCode的优势就在于被发现的概率极低,甚至可以被忽略,这是因为ShellCode被注入到进程内存中时,其并没有与之对应的硬盘文件,从而难以在磁盘中取证,但也存在一个弊端由于内存是易失性存储器,所以系统必须一直开机,不能关闭,该攻击手法可以应用于服务器上面,安全风险最小,注入后将注入器删除即可。
发布时间:2021-08-28 13:45 | 阅读:12257 | 评论:0 | 标签:渗透测试 注入 shellcode shell 内存

MSF&Powershell进行钓鱼攻击

一、Powershell配合MSF无文件攻击实验环境:攻击机kali192.168.1.7靶机win 07192.168.1.9web服务器win 10192.168.1.6本次实验的大致过程如下:    MSF生成payload并放到靶机能够访问的服务器上,攻击者通过钓鱼等方式使靶机执行powershell代码,靶机反弹到msf监听的端口上建立会话,由此攻击者可以利用此会话完成攻击控制靶机。
发布时间:2021-08-27 01:57 | 阅读:8103 | 评论:0 | 标签:攻击 shell 钓鱼

ProxyShell利用分析1——CVE-2021-34473

0x00 前言Orange在今年的BlackHat演讲中介绍了在Pwn2Own 2021上使用的Microsoft Exchange攻击链,他分享的内容给了我很大的启发。本文仅在技术研究的角度记录我在研究ProxyShell中的细节,分析利用思路。
发布时间:2021-08-26 12:07 | 阅读:12800 | 评论:0 | 标签:CVE shell 分析

Exchange ProxyShell 远程代码执行漏洞复现

Timeline Sec Author TLS复现组 Timeline Sec 学安全必备,专注于最新漏洞复现与分析。(Timeline Sec 网络安全团队官方公众号) 上方蓝色字体关注我们,一起学安全!作者:小泫@Timeline Sec本文字数:2923阅读时长:8~9min声明:仅供学习参考使用,请勿用作违法用途,否则后果自负0x01 简介今年的Blackhat演讲中,Orange Tsai对其在上一阶段对Microsoft Exchange Server进行的安全研究进行了分享,除了前一段时间已经公开的proxylogon,还带来了ProxyShell等漏洞的有关具体细节。
发布时间:2021-08-25 19:24 | 阅读:13118 | 评论:0 | 标签:漏洞 shell 远程 执行

Exchange proxyshell 组合利用工具

8.25更新声明:由于exp 现在已经公开, 本代码仅可用于技术交流,请勿用于非法入侵,如产生任何后果与本人无关。===========================功能:1. 无需?
发布时间:2021-08-25 16:48 | 阅读:9254 | 评论:0 | 标签:shell

CISA建议立即修补Exchange ProxyShell漏洞

美国网络安全和基础设施安全局(CISA)发出警报,警告管理员解决积极利用的本地Microsoft Exchange服务器的ProxyShell漏洞。ProxyShell是三个漏洞的名称,未经身份验证的远程攻击者可以通过链接这些漏洞在Microsoft Exchange服务器上执行代码。
发布时间:2021-08-25 13:58 | 阅读:9270 | 评论:0 | 标签:漏洞 shell

渗透测试 | 记一次从敏感信息泄露到GetShell

0x00 前言某日,甲方爸爸在群里扔过来一个txt。里面有三个域名,20个IP地址。让我看看有没有什么问题,我一看这不讲武德啊,我怎么看?只好掏出扫描器,把文档里面的IP、域名一股脑的全部扔进去。0x01 进展中午吃过饭,又睡足觉,总不能当个咸鱼吧?虽然我确实是,但是我觉得还能扑腾一下。打开上午的扫描器,看了一眼发现还不如不看,20个IP只有三个存活,而且两个没开WEB服务,一个开着tomcat默认页面,但是删除了登录功能,再看了一下三个域名,只有一个有东西,其余的两个扫描出来的东西是空的。这,这,这我怎么玩,含着泪打开了最后的希望,最后那个域名的扫描结果。
发布时间:2021-08-25 13:49 | 阅读:10764 | 评论:0 | 标签:渗透 泄露 shell

8月25日每日安全热点 - LockFile勒索软件通过ProxyShell攻击Exchange

robots漏洞 VulnerabilityCVE-2021-22156: Cisco 软件 BlackBerry QNX SDP 任意代码执行漏洞影响https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-qnx-TOxjVPdL#apC
发布时间:2021-08-25 11:59 | 阅读:13586 | 评论:0 | 标签:攻击 勒索 shell 安全

CS Powershell Beacon分析

前言这里分析的为Cobalt Strike的Powershell Beacon Payload 主要目的为方便更好免杀和学习一下样本分析。代码不多,可以看到主要分为3个部分第一部分?
发布时间:2021-08-25 00:46 | 阅读:9041 | 评论:0 | 标签:shell 分析

A New Attack Surface on MS Exchange Part 3 - ProxyShell!

This is a guest post DEVCORE collaborated with Zero Day Initiative (ZDI) and published at their blog, which describes the exploit chain we demonstrated at Pwn2Own 2021! Please visit the following link
发布时间:2021-08-22 20:59 | 阅读:14042 | 评论:0 | 标签:shell

Exchange-Proxyshell

01前言漏洞就不做分析了, 大家可以根据以下步骤去探测是否存在漏洞有愿意写渗透测试体系化wiki的师傅,可以发邮件至root@edisec.net  (附上基本?
发布时间:2021-08-20 16:55 | 阅读:17820 | 评论:0 | 标签:shell

Exchange proxyshell 组合利用工具(demo 版)

============================版权:tiger声明:由于exp 现在已经公开, 本代码仅可用于技术交流,请勿用于非法入侵,如产生任何后果与本人无关。===============
发布时间:2021-08-20 14:17 | 阅读:14485 | 评论:0 | 标签:shell

ProxyShell的复现与分析

ProxyShell 漏洞的复现与分析背景今年的Blackhat演讲中,Orange Tsai对其在上一阶段对Microsoft Exchange Server进行的安全研究进行了分享,除了前一段时间已经公开的proxylogon,还带来了ProxyShell等漏洞的有关具体细节。本文就结合已经公开到github的利用脚本,将这个漏洞进行简单的复现和分析,并且结合在实战用的利用,对脚本进行了易用性改进。
发布时间:2021-08-17 11:49 | 阅读:26805 | 评论:0 | 标签:shell 分析

怎么清理webshell木马后门文件

Webshell实际上是一个能够执行恶意功能的PHP代码文件。Webshell要执行恶意功能,其代码结构主要由两部分组成:数据传递部分和数据执行部分。在webshell中,数据传递部分是指webshell中用来接收外部输入数据的部分,webshell可以根据外部输入数据动态地交互执行恶意功能。在webshell中,数据执行部分指的是webshell中的system函数,用于执行代码执行和执行命令等命令。在基本的webshell中,数据传递主要通过诸如$_GET、$_POST、$_COOKIES等变量传递或直接写入代码,数据执行主要是通过eval或assert,或者直接调用函数来执行。
发布时间:2021-08-16 14:18 | 阅读:10903 | 评论:0 | 标签:后门 shell 木马

反弹Shell命令一键生成

#反弹Shell 1个 今天给大家分享一个神器:反弹Shell命令一键生成具有大量功能的托管反向 Shell 生成器——(非常适合 CTF)生成通用监听器和反向shell原始模式将 shell 卷曲到您的机器上。
发布时间:2021-08-16 01:09 | 阅读:17304 | 评论:0 | 标签:shell

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云