记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

什么?你还不会webshell免杀?(八)

#webshell 4 个 #java 13 个 字节码免杀字节码生成 javac生成字节码这种方式简单的说就是用ideal将java文件编程成class文件,然后将class读取出来用base64编码即可,这种方式比较方便简单,不需要会使用ASM,javassist等字节码框架。
发布时间:2022-09-30 08:52 | 阅读:22830 | 评论:0 | 标签:shell

Azure Cloud Shell 命令注入窃取用户的访问令牌

本文为译文,原文链接https://blog.lightspin.io/azure-cloud-shell-command-injection-stealing-users-access-tokensAzure Cloud Shell 是一种交互式、经过身份验证、浏览器可访问的 shell,用于管理 Azure 资源。 这篇文章描述了我如何接管 Azure Cloud Shell 受信任域并利用它在其他用户的终端中注入和执行命令。 使用执行的代码,我访问了终端附加的元数据服务,并获得了用户的访问令牌。 此访问令牌为攻击者提供受害者用户的 Azure 权限,并使他们能够代表其执行操作。
发布时间:2022-09-22 17:33 | 阅读:52983 | 评论:0 | 标签:注入 shell

实战绕过某WAF+拿shell组合拳

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
发布时间:2022-09-20 19:28 | 阅读:87816 | 评论:0 | 标签:内网渗透 union waf 绕过 WAF shell

网鼎CTF之findIT题解—Spring通用MemShell改造

概述这周参加了网鼎玄武组的CTF,有道题挺有意思。这道题目给了一个findIT.jar 附件,然后还提示了机器不出网。主要考察了以下几个方面:1、thymeleaf SSTI 漏洞原理2、thymeleaf SSTI漏洞修复绕过技巧3、Spring内存马编写4、Apache Tomcat 9 url 包含特殊字符,例如 /、[]处理与替代5、调试jar 文件打开后发现这个是经典的springboot 项目,里面的IndexController还是比较清晰的。开始以为是/path路由下的Fragment 可控下存在SPEL注入,但是用了@ResponseBody 注解,所以这里不存在漏洞。
发布时间:2022-09-14 03:45 | 阅读:68821 | 评论:0 | 标签:shell CTF

朝鲜黑客利用 Log4Shell 漏洞攻击美国、加拿大、日本能源供应商

Cisco Talos发现Lazarus 集团在今年的一波攻击,主要锁定VMware Horizon环境中含有Log4Shell漏洞的能源业者。Lazarus 此前曾被美国网络安全和基础设施安全局 (CISA)归咎于朝鲜政府。 在于Java纪录框架Apache Log4j中的Log4Shell漏洞(CVE-2021-44228),持续成为黑客入侵组织的起始点,朝鲜黑客集团Lazarus 从今年2月到7月间,锁定了VMware Horizon中修补该漏洞的美国、加拿大与日本的能源供应商并展开攻击,并在这些组织的系统内植入其它恶意程序。
发布时间:2022-09-13 11:55 | 阅读:174288 | 评论:0 | 标签:漏洞 黑客事件 log4shell 网络攻击 攻击 黑客 shell 美国 加拿大 朝鲜 朝鲜黑客

朝鲜黑客利用Log4Shell漏洞攻击美国、加拿大、日本能源供应商

Cisco Talos发现Lazarus 集团在今年的一波攻击,主要锁定VMware Horizon环境中含有Log4Shell漏洞的能源业者。Lazarus 此前曾被美国网络安全和基础设施安全局 (CISA)归咎于朝鲜政府。在于Java纪录框架Apache Log4j中的Log4Shell漏洞(CVE-2021-44228),持续成为黑客入侵组织的起始点,朝鲜黑客集团Lazarus 从今年2月到7月间,锁定了VMware Horizon中修补该漏洞的美国、加拿大与日本的能源供应商并展开攻击,并在这些组织的系统内植入其它恶意程序。
发布时间:2022-09-13 11:45 | 阅读:160963 | 评论:0 | 标签:漏洞 攻击 黑客 shell 美国 加拿大 朝鲜 朝鲜黑客

CobaltStrike免杀ShellCode加载器

#网络完全 3 个 #bypass 2 个 #漏洞利用 13 个 项目作者:Axx8项目地址:https://github.com/Axx8/ShellCode_Loader0x01 工具介绍ShellCode_Loader - MsfCobaltStrike免杀ShellCode加载器Shellcode_encryption - 免杀Shellcode加密生成工具目前测试免杀360&火绒&电脑管家&Windows Defender(其他杀软未测试)。
发布时间:2022-09-13 05:55 | 阅读:70515 | 评论:0 | 标签:shellcode shell

什么?你还不会webshell免杀?(七)

#webshell 3 个 #java 12 个 反射免杀本章主要讲解反射在webshell中的利用,以及反射绕过杀软的利用与原理原始反射马 <%@ page import="java
发布时间:2022-09-12 11:46 | 阅读:78030 | 评论:0 | 标签:shell

潮影webshell在线免杀功能上线

以下文章来源于Tide安全团队 ,作者zhangy1da Tide安全团队 . Tide安全团队以信安技术研究为目标,致力于分享高质量原创文章、开源安全工具、交流安全技术,研究方向覆盖网络攻防、Web安全、移动终端、安全开发、物联网/工控安全/AI安全等多个领域,对安全感兴趣的小伙伴可以关注我们。
发布时间:2022-09-07 20:36 | 阅读:71826 | 评论:0 | 标签:shell

dpt-shell抽取壳项目源码及其逆向分析

前言:由于前段时间网鼎杯一道Android题目中用了这个,具有一定研究价值,便做一个壳的实现分析https://github.com/luoyesiqiu/dpt-shell其实这个是一个假的抽取壳,虽然函数抽取壳确实是将dex文件中的函数代码给nop,然后在运行时再把字节码给填回,但是不会填回内存中原dex位置,是填回内存中的一个解析后的结构体,比如梆梆加固,普通的工具是dump不到dex的。虽然但是,能写出这个的也足以说明作者对Android的了解。即使作者也有howtowork文档去解释如何实现的,但是很多都被省略掉,这里做个源码分析,许多抽取壳也有类似的操作。
发布时间:2022-09-07 11:42 | 阅读:109037 | 评论:0 | 标签:逆向 shell 分析

什么?你还不会webshell免杀?(五)

#java 10 个 #webshell 1 个 内置函数免杀原始webshell <%@ page import="java.io.InputStream" %><%@ page import="
发布时间:2022-09-02 13:56 | 阅读:65185 | 评论:0 | 标签:shell

hoaxshell:一款功能强大的非传统Windows反向Shell

 关于hoaxshell hoaxshell是一款功能强大的非传统Windows反向Shell,当前版本的Microsoft Defender和部分反病毒解决方案基本无法检测到hoaxshell的存在。该工具易于使用,不仅可以生成其自己的PowerShell Payload,而且还可以支持加密(SSL),可以帮助广大研究人员测试Windows系统的安全性。当前版本的hoaxshell已在最新的Windows 11企业版和Windows 10专业版进行过测试。
发布时间:2022-09-01 11:21 | 阅读:61248 | 评论:0 | 标签:windows shell

常见webshell管理工具的分析记录

0x00 前言常见webshell管理工具的分析记录,着重在流量侧。0x01 caidao1、配置使用菜刀是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。支持动态脚本[如php/jsp/aspx/asp]的网站!常用功能:文件管理,虚拟终端,数据库管理,自写脚本。
发布时间:2022-09-01 11:21 | 阅读:109467 | 评论:0 | 标签:shell 分析

记一次堆叠注入拿shell的总结

0x01 前言菜鸡第一次实战中碰到mssql的堆叠注入,大佬们轻喷。本来对堆叠注入没啥了解,这次正巧碰到mssql的堆叠注入,正好加强一下对堆叠注入的理解。0x02 堆叠注入因为在sql查询语句中, 分号“;”代表查询语句的结束,所以在执行sql语句结尾分号的后面,再加一条sql语句,就造成了堆叠注入。这种情况很像联合查询,他们的区别就在于联合查询执行的语句是有限的,只能用来执行查询语句,而堆叠注入可以执行任意语句。菜鸡不会审计php代码,这里就不贴sql语句的源码了。
发布时间:2022-08-31 11:47 | 阅读:60660 | 评论:0 | 标签:注入 shell

免杀ShellCode加载器 ,360、火绒、Windows Defender

Bypass_AV msf免杀,ShellCode免杀加载器 ,免杀shellcode执行程序 ,360&火绒&Windows Defender代码够简单,估计要不了多久就进特征库了,被杀了再去改几个特征码照样又可以免杀,作者的github保持更新,可以去瞅瞅。
发布时间:2022-08-29 09:46 | 阅读:65499 | 评论:0 | 标签:shellcode windows shell 360

实战 | 记某次EduSrc网站Getshell 漏洞挖掘过程

"棋局成败,不在一招,而在招招。人生精彩,不在一朝,而在朝朝"    闲着没事,手就有点痒了,找了一个网站搞了波渗透,记录下来,希望为兄弟们提供一点思路。首先找到了学校的一个后台,也没啥技术含量,google语法搜一下发现不好弄,以前自己制作的语法没啥用了,搜不到新鲜的了,最后各种组合打了个遍,也搜不到新鲜血液。那咋办内嫩 ,自己穷,但是兄弟不穷。嘿嘿嘿,借了个fofa账号,在里面猥琐了一波。啪,很快啊,直接一个弱口令打进去了。我两眼放光,当时给我乐的啊,眼睛都没有来得及闪。
发布时间:2022-08-25 16:20 | 阅读:102697 | 评论:0 | 标签:漏洞 shell src

反弹shell | 反弹shell总结

声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。 0x01:Redis未授权访问反弹shell Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开发由Pivotal赞助。 Redis因配置不当可以未授权访问(窃取数据、反弹shell、数据备份操作主从复制、命令执行)。
发布时间:2022-08-25 15:08 | 阅读:53097 | 评论:0 | 标签:EarthWorm端口 nishang redis ROOT账号 ssh服务 webshell 反弹shell shel

实战|从 SQL Server 注入到 getshell

0x00 目标情况一个web站点111.*.*.63,只有一个登陆框,测试了没有注入,没有弱口令,扫描了全端口,没有发现什么有用的信息。0x01 发现注入当时是查看
发布时间:2022-08-24 10:54 | 阅读:54896 | 评论:0 | 标签:注入 SQL shell

.NET简单分离免杀加载Shellcode

STATEMENT 声明 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
发布时间:2022-08-19 13:14 | 阅读:66765 | 评论:0 | 标签:下载 shellcode shell

应急响应-php临时文件写入webshell排查分析

php高并发post写入webshell,本地复现最近一次真实的应急场景,背景如下:主机安全告警存在webshell。木马文件名为php。同时/tmp目录下存在大量php临时文件。Nginx访问日志中存在大量扫描器流量,但木马文件生成时间未发现对应的异常请求。该机器开通了waf,但扫描器的ip是被加白的(并非外网恶意扫描)。
发布时间:2022-08-16 23:12 | 阅读:119184 | 评论:0 | 标签:应急响应 PHP shell 分析

菜刀、冰蝎、蚁剑、哥斯拉webshell管理工具分享及特征分析

0x01 前言在工作中经常会遇到各种websehll,黑客通常要通过各种方式获取 webshell,从而获得企业网站的控制权,识别出webshell文件或通信流量可以有效地阻止黑客进一步的攻击行为,下面以常见的四款webshell进行分析,对工具连接流量有个基本认识。0x02 Webshell简介webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。
发布时间:2022-08-09 11:01 | 阅读:148682 | 评论:0 | 标签:shell 特征 分析

为下一个 Log4Shell 漏洞做好准备 | QCon

网络安全影响着我们的日常生活,Stefan Achleitner 解释了为什么人工智能和可观测性可以帮助你防止下一个大漏洞。Dynatrace 云原生安全研究负责人 Stefan Achleitner 最近受邀成为 Red Hat X Podcast 的嘉宾,讨论了网络安全的最佳实践以及如何预测下一个大漏洞,如 Log4Shell。
发布时间:2022-08-08 17:17 | 阅读:184533 | 评论:0 | 标签:漏洞 shell

利用PHP的特性做免杀Webshell

0x01 前言 最近很多家厂商都陆续开放了自己的Webshell检测引擎,并且公开接口,邀请众安全研究员参加尝试bypass检测引擎,并且给予奖励,我也参加了几
发布时间:2022-08-05 18:41 | 阅读:161952 | 评论:0 | 标签:内网渗透 php webshell 免杀 恶意代码检测 污点追踪 词法分析 PHP shell

一次手动修改shellcode过火绒

### 前言 最近在学习病毒分析,在玉师傅的指导下完成了一次小实验,遂发出来纪念一下。 ### 环境 kali :192.168.0.108win10:192.168.0.103 ### 开始 1,首先使
发布时间:2022-08-04 18:41 | 阅读:89414 | 评论:0 | 标签:SHELLCODE 抓取 火绒 编译 shellcode shell

分享个shell终端

#全部文章 61 个 #shell 1 个 #跨平台 1 个 #笔记 11 个 对于我来说,使用终端操作电脑比鼠标点来点去的舒服的多,最近看到了一款高颜值的终端模拟,替换了用了5年之久的iterm2。先看下效果预览如下:终端为hyper:是一款跨平台的终端软件,通过强大的插件系统提供了非常丰富的自定义选项,可谓是颜值和易用并存。其实对于我来说,最大的惊喜是这个配置文件是个js,完全可以自定义自己想要的内容。
发布时间:2022-08-04 11:05 | 阅读:75721 | 评论:0 | 标签:shell

凭证窃取 | Xshell凭证窃取

当我们通过xx手段获取目标用户端控制权限时,接下来的操作便是被控电脑主机上的信息搜集,通常会搜集用户本地的账号密码、浏览器保存的登录信息、远程连接工具保存账号密码等等,以便我们可以进一步的扩展攻击范围,直至获取到flag靶标。本节小编将给大家介绍Xshell工具的凭证窃取方式,对于Xshell工具相信大家并不陌生,很多开发或者运维人员使用xshell连接远程的服务端,用于远程的配置和管理服务器。相对于其它的远程连接工具Xshell算是相对安全的,因为该工具存储的账号密码使用过RC4加密的,但是当攻击者通过xx方式获取到目标主机的控制权限时,xshell端加密保存的数据也变得不安全了。
发布时间:2022-08-02 10:57 | 阅读:87342 | 评论:0 | 标签:shell

攻防演练 | 实战加分,安芯网盾实时帮您轻松应对哥斯拉Webshell魔改

近日,安芯网盾安全团队分析了一个从实战中拿到的样本,分析发现该样本是基于“哥斯拉Webshell”进行魔改的内存马,安芯网盾内存保护可实时帮您轻松应对哥斯拉Webshell魔改。  自2020年开始,内存马也成为攻防演练中RT手里的“王牌手段”。
发布时间:2022-07-29 15:41 | 阅读:87232 | 评论:0 | 标签:安全防护 安芯网盾 攻防演练 shell 攻防

什么?你还不会webshell免杀?(三)

以下文章来源于红队蓝军 ,作者naihe567 无扩展免杀 1.php加密 这里是利用phpjiami网站进行加密,进而达到加密效果 https://www.phpjiami.com/ 加密前: &am
发布时间:2022-07-28 15:40 | 阅读:64776 | 评论:0 | 标签:obfuscator php phpjiami php加密 Virbox webshell免杀 z5encrypt 加密

CVE-2022-33891 Apache Spark shell命令注入漏洞分析

 漏洞描述7月18号,Apache发布安全公告,修复了一个Apache Spark中存在的命令注入漏洞。漏洞编号:CVE-2022-33891,漏洞威胁等级:高危。Apache Spark UI提供了通过配置选项Spark .acl .enable启用acl的可能性。使用身份验证过滤器,这将检查用户是否具有查看或修改应用程序的访问权限。如果启用了acl, HttpSecurityFilter中的代码路径可以允许某人通过提供任意用户名来执行模拟。 恶意用户可能能够访问权限检查功能,该功能最终将根据他们的输入构建一个 Unix shell 命令并执行它。这将导致任意 shell 命令执行。
发布时间:2022-07-28 11:50 | 阅读:236730 | 评论:0 | 标签:注入 漏洞 CVE shell 分析

记录一次实战,注入+本地JS绕过拿shell

正文1.找注入点2.测试是否有注入:http://xxxxxx/xxxx.php?id=6’ ,没有回显输入:http://xxxxxx/xxxx.php?id=6 and 1=1 有回显,and 1 = 2没有回显,说明存在注入。3. 使用sqlmap跑。sqlmap.py -u “http://xxxxx/xxxx.php?id=6”发现有注入,然后使用–dbs,–tables,–columns,–dump找出用户名和密码。4.使用御剑扫描后台。然后进行登录。我们先上传一个脚本木马试试。发现有黑名单。先看下是否是本地js校验。右键审查元素,发现是本地js校验。
发布时间:2022-07-28 11:00 | 阅读:75063 | 评论:0 | 标签:注入 shell

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁