记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

记一次Fastadmin后台getshell的渗透记录

1.信息搜集先来看看目标站点的各种信息后端PHP,前端使用layui,路由URL规则看起来像ThinkPHP,那自然想到的是ThinkPHP那些年爆发的命令执行了,准备一把梭!然而,尝试了一番,并没有历史漏洞。那接着继续信息搜集,这里首先使用的是Tide团队的潮汐在线指纹识别,看了下子域名和旁站信息,资产还不少。PS:项目关系,这里截图只截图部分。这里强烈安利一下潮汐,虽然目前指纹识别方面指纹库不是很全,但其集成了域名信息、子域名、旁站、C段等功能,加上是SaaS的模式不会被封IP,因此在信息搜集初步阶段是神兵利器。
发布时间:2022-05-16 09:49 | 阅读:5549 | 评论:0 | 标签:渗透 shell

Shell中的幽灵?OneEDR用机器学习让Webshell无处遁形

据微软365Defender数据显示,从2020年8月到2021年1月,平均每月检测到大约14万次Webshell威胁,这几乎是上一年平均每月检出量的两倍(77000次)。与2019年相比,2020年下半年服务器Webshell攻击频次大幅增长,图来自微软官网而据埃森哲在去年(2021年)8月发布的《网络调查、取证和响应(CIFR》报告》数据显示, 2021年上半年的网络入侵活动同比增长125%,其中Webshell增长最为迅猛,是恶意勒索行为最频繁使用的入侵方式之一。
发布时间:2022-05-12 09:46 | 阅读:9508 | 评论:0 | 标签:学习 shell

【技术原创】Java利用技巧——通过jsp加载Shellcode

0x00 前言本文基于rebeyond的《Java内存攻击技术漫谈》,以Tomcat环境为例,介绍通过jsp加载Shellcode的方法,开源代码,记录细节。0x01 简介本文将要介绍以
发布时间:2022-05-06 16:06 | 阅读:17671 | 评论:0 | 标签:java shellcode shell

SQL注入shell函数的应用

一、函数介绍 ●Shell 函数的本质是一段可以重复使用的脚本代码,这段代码被提前编写好了,放在了指定的位置,使用时直接调取即可。 ●Shell 中的函数和C 、Java、Python、C# 等其它编程语言中的函数类似,只是在语法细节有所差别。 ●将命令序列按格式写在一起 ●可方便重复使用命令序列 二、函数注意事项 (1).当前shell定义的函数只能在当前shell使用,子shell无法继承父shell的函数定义。除非使用export -f将函数导出为全局函数。 (2).定义了函数后,可以使用unset -f移除当前shell中已定义的函数。
发布时间:2022-04-29 20:36 | 阅读:26938 | 评论:0 | 标签:注入 SQL shell

shell渗透40个重点行业,数字化水平不断提升——工业互联网加速创新应用

“今年以来,我国制造业数字化水平不断提升,全国在建‘5G 工业互联网’项目超过1800个,第四届‘绽放杯’大赛应用案例超过1.2万个。”工业和信息化部运行监测协调局局长罗俊杰表示,工业互联网在国民经济重点行业的融合创新应用正加速拓展。 工信部日前发布的数据显示,截至今年8月底,企业数字化研发设计工具普及率、关键工序数控化率分别达74.7%和54.2%,具有一定行业和区域影响力的工业互联网平台超过100家,连接工业设备总数达到7600万台(套)。
发布时间:2022-04-29 09:49 | 阅读:18512 | 评论:0 | 标签:渗透 shell 工业

shell看懂了“渗透率”你就能开始真正了解国内新能源车市

时间回到2020年11月,国务院办公厅印发了《新能源汽车产业发展规划(2021-2035年)》(以下简称《规划》)。规划中明确提出了到2025年新能源汽车新车销售量达到汽车新车销售总量的20%左右的目标。彼时的中国市场新能源车渗透率仅为5.8%。想要在5年后达到渗透率20%的目标,意味着每年增长将近30%,这在当时看来还是有着不小的难度的。意想不到的是2021年新能源车渗透率激增至14.8%,一下子点燃了人们对新能源车的热情。 进入2022年后,新能源车继续高歌猛进。数据显示,今年一季度国内新能源乘用车零售107.0万辆,同比增长146.6%。
发布时间:2022-04-29 09:49 | 阅读:25307 | 评论:0 | 标签:渗透 shell

Shellcode 技术

Shellcode 加密 减少熵 逃离(本地)反病毒沙箱 导入表混淆 禁用 Windows 事件跟踪 (ETW) 规避常见的恶意 API 调用模式 直接系统调用和规避“系统调用标记” 拆除挂钩ntdll.dll 欺骗线程调用堆栈 信标的内存加密 自定义反射加载器 可扩展配置文件中的 OpSec 配置 1、Shellcode加密 让我们从一个基本但重要的话题开始,静态 shellcode 混淆。在我的加载程序中,我利用了 XOR 或 RC4 加密算法,因为它易于实现并且不会留下大量加载程序执行的加密活动的外部指标。
发布时间:2022-04-29 02:20 | 阅读:93810 | 评论:0 | 标签:红队技术 shellcode shell

如何使用LAZYPARIAH实时生成反向Shell Payload

关于LAZYPARIAHLAZYPARIAH是一款功能强大的命令行工具,该工具依赖的组件并不多,但是却可以帮助广大研究人员在渗透测试过程中利用命令行接口实时生成反向Shell Payload。LAZYPARIAH基于纯Ruby开发,是一款简单实用、易于安装且功能强大的命令行工具,该工具可以在渗透测试或CTF夺旗比赛过程中,实时生成大量反向Shell Payload。
发布时间:2022-04-28 17:52 | 阅读:23999 | 评论:0 | 标签:shell

Emotet恶意软件现在通过Windows快捷方式文件中的PowerShell安装

第270期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、Emotet恶意软件现在通过Windows快捷方式文件中的PowerShell安装Emotet僵尸网络现在正在使用包含PowerShell命令的Windows快捷方式文件(.LNK)感染受害者的计算机,而不再使用现在默认禁用的Microsoft Office宏。
发布时间:2022-04-28 10:34 | 阅读:18392 | 评论:0 | 标签:windows shell 恶意软件

在应对Log4Shell问题上 企业哪些安全实践起了作用?

现在,让我们一起来回顾一下Log4j漏洞 (CVE-2021-44228)事情是如何发展的。在面对过去10年最显著的弱点之一时,哪些策略起了作用? Log4j是一种Java日志记录实用程序,几乎被Internet上所有基于Java的产品、工具和服务所使用。如果您曾经在网站上看到错误页面或输入错误的凭据,那么您很可能在某个时候生成了由Log4j 处理的事件。将特制的字符串注入到 Log4j 处理的事件中会导致 Log4j 查询任意外部 URL 并将其作为 Java对象加载。然后,攻击者可以使用这个漏洞(称为 Log4Shell)来强制受害者相对容易地下载、安装和执行外部托管的恶意负载。
发布时间:2022-04-28 04:52 | 阅读:22097 | 评论:0 | 标签:shell 安全

shell程序员和黑客都是跟计算机打交道的,哪个更厉害_

程序员和黑客都是跟计算机打交道的,哪个更厉害? 程序员老鬼来告诉你。换个说法可能更好理解一些。 程序员是盖楼的,黑客是翻墙的,二者性质不同。程序员追求的是用什么技术能把楼盖得又快又好,黑客感兴趣的事怎么能绕过保安偷偷跑到楼里面?大部分的程序猿对于一处渗透没有兴趣,也不研究,别说黑别人的系统,就算在系统开放服务,如果一天写得不好,存档混乱,也是不情愿去花时间。 如果要比构建系统实现需求,程序员是高过黑客的,但要比不请自来、悄无声息地出现在别人家后院的能力,黑客是远高于程序员的。所以,谁更厉害这个问题其实没有可比性,但想要成为更厉害的人,这一点是对的。
发布时间:2022-04-27 20:41 | 阅读:25607 | 评论:0 | 标签:黑客 shell

渗透一篇教会你写90%的shell脚本_知乎_

shell是外壳的意思,就是操作系统的外壳。我们可以通过shell命令来操作和控制操作系统,比如Linux中的Shell命令就包括ls、cd、pwd等等。总结来说,Shell是一个命令解释器,它通过接受用户输入的Shell命令来启动、暂停、停止程序的运行或对计算机进行控制。 shell 是一个应用程序,它连接了用户和 Linux 内核,让用户能够更加高效、安全、低成本地使用 Linux 内核,这就是 Shell 的本质。 shell 本身并不是内核的一部分,它只是站在内核的基础上编写的一个应用程序。
发布时间:2022-04-27 15:17 | 阅读:27711 | 评论:0 | 标签:渗透 shell

Log4Shell 过气了?攻击面仍大量存在

如今,堪称核弹级的 Apache Log4j 库中的关键零日漏洞 Log4Shell被发现已经过了4个月,越来越多的人们已经将更多视线转移到新近爆发的其它漏洞,似乎Log4Shell正要成为“过气网红”。但威胁分析师正发出提醒,由于该漏洞几乎是无处不在,能够得到有效修复的应用程序数量还远远不够。Log4Shell目前依然是一个广泛且严重的安全威胁。4月26日,安全公司Rezilion发布了一份最新研究报告,显示截至4月底,仍然有40%的易受攻击的Log4j版本被运用。
发布时间:2022-04-27 13:19 | 阅读:18780 | 评论:0 | 标签:攻击 shell

shellSQL注入方式分为哪几类_SQL注入攻击有什么特点_

说起网络安全攻击方式,大家肯定都会想到SQL注入,它是非常常见的攻击方式之一,属于注入式攻击,有着严重的危害。那么你知道SQL注入方式分为哪几类吗?SQL注入攻击有什么特点?关于以上问题,小编为大家整理了一篇文章,我们一起来了解一下。 SQL注入方式分为哪几类? 根据输入的参数,可将SQL注入方式大致分为两类:数字型注入、字符型注入。 数字型注入:当输入的参数为整型时,如ID、年龄、页码等,如果存在注入漏洞,则可以认为是数字型注入。这种数字型注入最多出现在ASP、PHP等弱类型语言中,弱类型语言会自动推导变量类型。
发布时间:2022-04-27 12:32 | 阅读:20419 | 评论:0 | 标签:注入 攻击 SQL shell

wifi破解赶紧打补丁_RCESpring4shell攻击JavaSpring框架!

  反正这个周末你没有什么别的计划,是不是?  另一个Java远程代码执行(RCE)漏洞已浮出水面,这回中招的是广受欢迎的Spring框架;有必要说明一下,这个漏洞很严重。  该漏洞名为“Springshell”或“Spring4Shell”,需要端点启用了DataBinder。  安全公司Praetorian解释道:“比如说,Spring被部署到Apache Tomcat后,WebAppClassLoader是可以访问的,这让攻击者得以调用getter方法和setter方法,最终将恶意JSP文件写入到磁盘上。
发布时间:2022-04-26 12:32 | 阅读:18653 | 评论:0 | 标签:java 攻击 shell 破解 RCE

滥用具备RWX-S权限且有签名的dll进行无感知的shellcode注入

0x00 前言常规的shellcode注入一般是通过VirtualAllocEx,WriteProcessMemory 和 CreateRemoteThread 来实现的,但是这种方式是被安全软件重点监控的,同时微软提供的ETW接口也是可以轻易检测出上述方式进行代码注入的痕迹。本文的核心是讲解怎么利用具备 RWX-S 权限且自身有签名的白DLL进行一种比较隐蔽的shellcode注入,并讲解具体的代码实现以及在写代码实现的过程中遇到的坑。
发布时间:2022-04-26 12:25 | 阅读:19197 | 评论:0 | 标签:注入 shellcode shell

CodeQL能找到log4shell(CVE-2021-44228)漏洞吗?

0x00 大纲本文将回答下面几个问题:CodeQL能否找到log4shell这个漏洞如何基于log4j-api-2.14.1.jar和log4j-core-2.14.1.jar创建CodeQL database如何基于CodeQL进行调用图分析CodeQL如何解析虚拟函数调用如何对CodeQL的污点分析进行debug0x01 前言传言log4shell这个漏洞是通过CodeQL发现的,而且是在lgtm.com发现的。我想动手试一下CodeQL能不能发现log4shell这个漏洞。我先尝试去lgtm.com找被修复前的版本,我记得之前lgtm可以看历史commit的分析结果的。
发布时间:2022-04-25 10:54 | 阅读:17833 | 评论:0 | 标签:漏洞 CVE shell

shell【墨菲安全实验室】ApacheIoTDBgrafana-connector模块SQL注入分析

原标题:【墨菲安全实验室】Apache IoTDB grafana-connector模块SQL注入分析 漏洞简述 Apache IoTDB 是面向IoT场景存储时序数据的数据管理系统,具备跟Grafana、spark等系统的集成能力。 4月8日,IoTDB 修复了其中 grafana-connector 模块中的 SQL 注入漏洞。 由于 grafana-connector 模块中 BasicDaoImpl 类的 querySeriesInternal 方法存在拼接 SQL 语句,导致攻击者可以构造请求实现 SQL 注入。
发布时间:2022-04-24 23:27 | 阅读:24133 | 评论:0 | 标签:注入 SQL shell 安全 分析

shell网络安全培训原创教程_2.SQL注入漏洞原理介绍

为什么要推出这一系列的大型免费网络安全培训教程?2007年的互联网状况可以说是不容乐观,自从轰动一时的“熊猫烧香”、“金猪”病毒、到臭名远洋的“灰鸽子”木马、还有最近的“ANI”漏洞真是让人很头疼!而且病毒不仅仅是造成互联网高危状态的主要因素,网络上同时也出现了许多简明的网络攻击教程,使一些不怀好意的人可以使用“黑客工具”,对个人PC及Web站点进行简单入侵。应与此情况,黑客动画吧积极配合互联网安全防治,携手网易学院,推出这一系列大型网络安全免费培训教程,旨在普及网络安全知识,提升广大网民安全意识。
发布时间:2022-04-24 23:27 | 阅读:24892 | 评论:0 | 标签:注入 漏洞 SQL shell 网络安全 安全 网络

shell30万黑客向俄罗斯宣战!大名鼎鼎的俄罗斯黑客却在“忍气吞声”?-极安网

俄乌冲突爆发已经将近一个月,短时间内还没有看到结束的迹象,在世界目光聚焦之外,另一场战争也在悄无声息地进行。 3月17日,俄罗斯政府表示,俄罗斯政府网站和国有媒体正面临“前所未有的”黑客攻击浪潮。俄罗斯数字发展和通信部在一份声明中表示,这些攻击的威力至少是以前任何攻击的两倍。“我们正在记录对政府当局网站的前所未有的攻击,”声明说。“如果他们在高峰时段的容量早先达到500GB,那么现在最多可达1TB。也就是说,比以前记录的此类最严重的事件强大两到三倍。
发布时间:2022-04-22 23:21 | 阅读:29780 | 评论:0 | 标签:黑客 shell

PE文件结构从初识到简单shellcode注入

0x00 前言​ 将自己学习的PE文件结构进行总结形成文章这件事情,一直躺在我的Notion TodoList里,但是一直是未完成的状态哈哈,拖了那么久也该让它状态变成已完成了。0x01 PE文件简介​ PE文件的全称是Portable Executable,意为可移植的可执行的文件,常见的EXE、DLL、OCX、SYS、COM都是PE文件,PE文件是微软Windows操作系统上的程序文件(可能是间接被执行,如DLL)。
发布时间:2022-04-22 12:24 | 阅读:23583 | 评论:0 | 标签:注入 shellcode shell

绕过数字杀软的PowerShell调用并Bypass计划任务

参考原作者视频 https://www.bilibili.com/video/BV1Mq4y1v7WC?spm_id_from=333.999.0.0   前言: Powershell在渗透当中或多或少都会使用,但杀软对于powershell看管的很严格  
发布时间:2022-04-21 23:35 | 阅读:16346 | 评论:0 | 标签:红队技术 shell

Mirai僵尸网络利用Spring4Shell漏洞

Mirai僵尸网络变种已经开始利用Spring4Shell漏洞。3月底,研究人员发现了Spring4Shell 0day 漏洞,随后补丁发布。4月初,Trend Micro安全研究人员发现有攻击者利用Spring4Shell漏洞武器化Mirai 僵尸网络。Spring4Shell漏洞概述Spring框架是一个开源的J2EE应用程序框架,可以帮助软件开发人员快速开发具备企业级特征的Java 应用。近日,安全研究人员在Spring Java框架中发现了2个可以实现远程代码执行的安全漏洞,CVE编号分别是CVE-2022-22963和CVE-2022-22965,CVSS 评分都为9.8分。
发布时间:2022-04-21 13:23 | 阅读:20404 | 评论:0 | 标签:漏洞 AI 僵尸网络 shell 网络

专家预警:Spring Cloud中的RCE漏洞可能是下一个Log4Shell

注意:这篇文章是作为CVE-2022-22963已确认和修补漏洞的研究报告。虽然Sysdig的研究人员将Spring Cloud错误地称为“Spring4Shell”,但是应该指出,,由于另一家安全公司将Spring Core中另一个未经证实的漏洞称为“Spring4Shell”,因此现实研究中对于如何称呼它确实存在一些困惑。所以为了避免混淆,本文用Spring4Shell代指Spring Cloud存在的漏洞。Spring Cloud Function中存在一个令人担忧的安全漏洞,这可能会导致远程代码执行漏洞(RCE)以及整个互联网连接主机威胁。
发布时间:2022-04-20 13:24 | 阅读:17906 | 评论:0 | 标签:漏洞 shell RCE

黑客组织利用ProxyShell漏洞攻击医疗保健提供商

去年12月初,加拿大的一家医疗服务提供商先后遭到了两个不同黑客组织采用同一攻击策略的攻击。第一个勒索软件组织,被命名为“Karma”,他们窃取了数据,但没有加密目标的系统。第二个攻击组织被确认为Conti,后来进入网络,但没有留下勒索信。在Karma组织发出勒索信后不到一天,Conti的攻击者们就使用了同一勒索软件发起了攻击。在这几个案例中,勒索软件附属公司利用ProxyShell渗透攻击目标的网络,包括Conti的附属公司,多个攻击者利用相同的漏洞来访问攻击目标。但是,这些案例中很少有同时涉及两个勒索软件组织的。
发布时间:2022-04-19 13:22 | 阅读:15229 | 评论:0 | 标签:漏洞 攻击 黑客 shell

记录又一次实战GetShell

严正声明截至发稿前,已将漏洞提交厂商并验证其已完成修复。本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。前言本文为记录实战过程中遇到的问题及思考,旨在思路分享及自我总结。文中涉及目标站点为SRC授权站点,为防止漏打码已对实际链接进行了部分删减,如去除了链接目录名等。整个测试过程涉及未授权访问、暴力破解、存储型XSS、SQL注入,到最后拿shell,过程略微曲折。信息收集打开目标站点,为系统登录界面。安装VNC远程协助链接到内网地址,经测试登录无验证码及失败次数锁定,可尝试暴力破解,此处先做信息收集。
发布时间:2022-04-19 09:41 | 阅读:15532 | 评论:0 | 标签:shell

菜刀冰蝎蚁剑哥斯拉等webshell工具及特征分析

原文作者:小帽子summer   原文地址:https://www.freebuf.com/articles/web/324622.html 前言 在工作中经常会遇到各种websehll,黑客通常要通过各种方式获取 webshell,从而获得企业网站的控制权,识别出webshell文件或通信流量可以有效地阻止黑客进一步的攻击行为,下面以常见的四款webshell进行分析,对工具连接流量有个基本认识。 Webshell简介 webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。
发布时间:2022-04-15 16:53 | 阅读:60268 | 评论:0 | 标签:AntSword Chopper webshell工具 冰蝎 哥斯拉 网页后门 菜刀 蚁剑 shell 特征 分析

恶意软件Mirai正积极利用Spring4Shell漏洞

近日,有研究显示,Mirai恶意软件正在利用Spring4Shell漏洞感染易受攻击的web服务器,并进行DDoS(分布式拒绝服务)攻击。Spring4Shell是一个关键远程代码执行(RCE)漏洞,其追踪编号为CVE-2022-22965,它会影响广泛使用的企业级Java应用程序开发平台Spring框架。就在该零日漏洞被发现后的几天,Spring紧急发布了补丁以修复漏洞。当然,攻击者对易受攻击网络的部署则是木已成舟,难以挽回了。微软和Check Point曾多次检测到利用Spring4Shell的攻击,然而,多专业人士却怀疑它的危害性,因为截至目前仍未有关于该漏洞的大规模事件报告。
发布时间:2022-04-12 18:39 | 阅读:20422 | 评论:0 | 标签:漏洞 AI shell 恶意软件

Mirai恶意软件利用Spring4Shell感染易受攻击的Web服务器

第257期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、Mirai恶意软件利用Spring4Shell感染易受攻击的Web服务器Mirai恶意软件现在利用Spring4Shell漏洞感染易受攻击的web服务器,并招募它们进行DDoS(分布式拒绝服务)攻击。
发布时间:2022-04-12 10:30 | 阅读:24434 | 评论:0 | 标签:攻击 AI shell 恶意软件

黑客利用Spring4Shell漏洞部署Mirai恶意软件

3月底,安全人员公开了Spring Core Java框架中的一个0 day安全漏洞——Spring4Shell。该漏洞是由于传递的参数的不安全反序列化引发的,攻击者利用该漏洞可以在应用中实现远程代码执行,从而使攻击者能够完全控制受感染的设备。近日,有安全人员发现,Spring4Shell漏洞正被攻击者大肆利用,以此执行Mirai恶意软件,部署僵尸网络。2022年4月,Mirai恶意软件开始在新加坡地区大量出现。
发布时间:2022-04-11 13:17 | 阅读:26645 | 评论:0 | 标签:漏洞 AI 黑客 shell 恶意软件

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求投资、赞助、支持💖

标签云