记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Fastadmin前台Getshell方法

简介FastAdmin是一款基于ThinkPHP5+Bootstrap开发的极速后台开发框架。FastAdmin基于Apache2.0开源协议发布,目前被广泛应用于各大行业应用后台管理。漏洞详情
发布时间:2023-06-01 16:59 | 阅读:35079 | 评论:0 | 标签:shell

PatchWork 组织新型攻击武器报告 - EyeShell 武器披露

作者:K&Nan@知道创宇404高级威胁情报团队 原文链接:https://mp.weixin.qq.com/s/WU0VnMCf-FQyXiBkZfZAEw1. PatchWork组织描述Patchwork APT组织,也称为Dropping Elephant、Chinastrats、Monsoon、Sarit、Quilted Tiger、APT-C-09和ZINC EMERSON,于2015年12月首次被发现,使用一套定制的攻击工具,针对多名外交官和经济学家发起攻击。这些攻击通常是通过鱼叉式网络钓鱼活动或水坑攻击进行的。
发布时间:2023-05-31 11:53 | 阅读:26001 | 评论:0 | 标签:攻击 shell HW

PatchWork组织新型攻击武器报告-EyeShell武器披露

1、PatchWork组织描述Patchwork APT 组织,也称为 Dropping Elephant、Chinastrats、Monsoon、Sarit、Quilted Tiger、APT-C-09 和 ZINC EMERSON,于 2015年12月首次被发现,使用一套定制的攻击工具,针对多名外交官和经济学家发起攻击。这些攻击通常是通过鱼叉式网络钓鱼活动或水坑攻击进行的。该组织被怀疑由一个隶属于南亚某国的威胁行为者运营,主要攻击目标是巴基斯坦、斯里兰卡、尼泊尔,孟加拉国、中国、缅甸、柬埔寨等国。
发布时间:2023-05-26 11:54 | 阅读:45488 | 评论:0 | 标签:攻击 shell HW

PatchWork组织新型攻击武器报告- EyeShell武器披露

——知道创宇404高级威胁情报团队 K&Nan1PatchWork组织描述Patchwork APT组织,也称为Dropping Elephant、Chinastrats、Monsoon、Sarit、Quilted Tiger、APT-C-09和ZINC EMERSON,于2015年12月首次被发现,使用一套定制的攻击工具,针对多名外交官和经济学家发起攻击。这些攻击通常是通过鱼叉式网络钓鱼活动或水坑攻击进行的。该组织被怀疑由一个隶属于南亚某国的威胁行为者运营,主要攻击目标是巴基斯坦、斯里兰卡、尼泊尔,孟加拉国、缅甸、柬埔寨等国。
发布时间:2023-05-25 22:32 | 阅读:49786 | 评论:0 | 标签:攻击 shell HW

PowerMeUp:一个针对后渗透测试的PowerShell工具库

 关于PowerMeUp PowerMeUp是一个针对后渗透测试的PowerShell工具库,除此之外,它还是一个支持自定义开发的反向Shell,广大研究人员可以根据自己的需求向其中添加功能模块或删除不需要的部分。值得注意的是,该工具还支持执行后渗透利用和横向移动等渗透测试任务,并且Windows Defender当前还无法检测到这个反向Shell。
发布时间:2023-05-24 11:05 | 阅读:41993 | 评论:0 | 标签:渗透 shell

超级漂亮的 Shell

先来一张美图1 zsh 介绍1.1 Linux shellLinux/Unix 提供了很多种 Shell,为毛要这么多 Shell?难道用来炒着吃么?那我问你,你同类型的衣服怎么有那么多件?花色,质地还不一样。写程序比买衣服复杂多了,而且程序员往往负责把复杂的事情搞简单,简单的事情搞复杂。
发布时间:2023-05-23 14:01 | 阅读:44011 | 评论:0 | 标签:shell

【技术原创】TabShell利用分析——执行cmd命令并获得返回结果

0x00 前言利用TabShell可以使用普通用户逃避沙箱并在Exchange Powershell中执行任意cmd命令,本文将要介绍利用TabShell执行cmd命令并获得返回结果的方法,分享通过Python编写脚本的细节。
发布时间:2023-05-23 12:03 | 阅读:44928 | 评论:0 | 标签:shell 执行 分析

哥斯拉WebShell免杀生成器

使用前提:1.本工具仅限授权安全测试使用,禁止非法攻击未授权站点2.随着时间的推移,免杀效果只会越来越差,毕竟各大安全厂商不是吃干饭的3.如有好
发布时间:2023-05-22 16:56 | 阅读:69735 | 评论:0 | 标签:shell

免杀实操|go shellcode加载 bypass AV

go shellcode加载 bypass AV 在攻防实战中免杀技术尤为重要,站在巨人的肩膀上学习go shellcode免杀加载的方法 相关代码打包至github https://github.com/Pizz33/Gobypass
发布时间:2023-05-19 11:24 | 阅读:57283 | 评论:0 | 标签:红队技术 shellcode shell

shellcode加解密loader

1.shellcode加解密异或encode.cpp:Copy#include <iostream>#include <windows.h> int main() {   &a
发布时间:2023-05-17 16:57 | 阅读:84029 | 评论:0 | 标签:shellcode shell 解密

新一代webshell检测工具-Kunwu

1.目前webshell检测的难点在目前的技术条件下,精准Webshell检测还是一项非常复杂事情,在各厂商举办的各个安全挑战活动中,如sql注入挑战、命令执行挑战等。经常会有无法绕过的情况。但是各个webshell检测挑战赛中确从来没有出现过无法绕过的情况。看排行榜经常是几十上百的绕过样本。以下是Webshell检测的一些难点:多语言:Webshell的种类非常多样化,根据web环境的不同,webshell的语言包括PHP、ASP、ASP.NET、JSP等等。不同类型的语言具有不同的特征和语法,以及不同的语言特性,不同的语言版本又具有不同的语法特性,比如php5和php7。
发布时间:2023-05-17 11:53 | 阅读:64453 | 评论:0 | 标签:shell

免杀!绕过EDR隐秘执行shellcode

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧“设为星标”,否则可能看不到了! 工具介绍 Freeze.rs 是一个有效载荷创建工具,用于绕过 EDR 安全控制以隐秘方式执行 shellcode。Freeze.rs 利用多种技术,不仅可以删除 Userland EDR 挂钩,还可以以绕过其他端点监控控件的方式执行 shellcode。
发布时间:2023-05-11 21:32 | 阅读:87761 | 评论:0 | 标签:dll Freeze.rs SHELLCODE 免杀 shellcode shell 执行

bypass!一个简单shellcode注入器

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧“设为星标”,否则可能看不到了! 工具介绍 这个注入器使用QueueUserAPC函数将来自C2(例如Cobalt Strike)的shellcode 注入到系统进程中;该注入器当前注入到calc.exe计算器,但用户可以更改他们想要的任何进程。
发布时间:2023-05-11 12:47 | 阅读:76650 | 评论:0 | 标签:bypass C2 hta JS QueueUserAPC函数 shellcode注入器 VBA 注入 shellcod

实战 | 一次Fastadmin后台getshell的渗透记录

1.信息搜集自从先来看看目标站点的各种信息后端PHP,前端使用layui,路由URL规则看起来像ThinkPHP,那自然想到的是ThinkPHP那些年爆发的命令执行了,准备一把梭!然而,尝试了一番,并没有历史漏洞。那接着继续信息搜集,这里首先使用的是Tide团队的潮汐在线指纹识别,看了下子域名和旁站信息,资产还不少。PS:项目关系,这里截图只截图部分。这里强烈安利一下潮汐,虽然目前指纹识别方面指纹库不是很全,但其集成了域名信息、子域名、旁站、C段等功能,加上是SaaS的模式不会被封IP,因此在信息搜集初步阶段是神兵利器。
发布时间:2023-05-11 11:04 | 阅读:69473 | 评论:0 | 标签:渗透 shell

shellcode持久化工具 -- SharpEventPersist

0x01 工具介绍通过从事件日志中写入/读取 shellcode 来实现持久化。0x02 安装与使用harpEventPersist 工具采用 4 个区分大小写的参数:-file "C:pathtoshellcode.bin"-instanceid 1337-source Persistence-eventlog "Key Management Service".shellcode 转换为十六进制并写入“密钥管理服务”,事件级别设置为“信息”,源为“持久性”。运行 SharpEventLoader 工具从事件日志中获取 shellcode 并执行它。
发布时间:2023-05-11 11:04 | 阅读:49343 | 评论:0 | 标签:shellcode shell

一次getshell并连接内网主机过程

免责声明 本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。 如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供***明,所有权证明,我们将在收到认证文件后删除相关内容。 文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。 一、发现上传点 上传点未作任何限制,上传哥斯拉马。
发布时间:2023-05-08 18:38 | 阅读:267773 | 评论:0 | 标签:漏洞 CS Windows Defender 内网渗透 提权 shell 内网

Breaking down Reverse shell commands

In pentesting assessments and CTFs we always need reverse shells to execute commands on target machine once we have exploited a system and have a command injection at some point in our engagement.For
发布时间:2023-05-08 10:53 | 阅读:65952 | 评论:0 | 标签:shell

WinRAR SFX 压缩包可以在不被发现的情况下运行 PowerShell

WinRAR SFX 压缩包可以在不被发现的情况下运行 PowerShell,允许攻击者在不触发目标系统上的安全代理的情况下植入后门,绕过系统身份验证,绕过用户身份验证。 Utilman.exe 受密码保护并包含一个用作装饰的空文本文件黑客正在向WinRAR自解压档案中注入恶意功能,这些档案包含无害的诱饵文件,允许他们在不触发目标系统上的安全代理的情况下植入后门。使用WinRAR或7-Zip等压缩软件创建的自提取档案(SFX)本质上是包含档案数据和内置解压存根(用于解压缩数据的代码)的可执行文件。可以对SFX文件进行密码保护,以防止未经授权的访问。
发布时间:2023-05-06 12:03 | 阅读:64363 | 评论:0 | 标签:shell

Microsoft Exchange Powershell Remoting Deserialization leading to RCE (CVE-2023-21707)

IntroductionWhile analyzing CVE-2022-41082, also known as ProxyNotShell, we discovered this vulnerability which we have detailed in this blog. However, for a comprehensive understanding, we highly re
发布时间:2023-05-05 10:52 | 阅读:98459 | 评论:0 | 标签:CVE shell RCE

JSP WebShell攻防(三)之动态代理类绕过

 前言WebShell是网站入侵的常用后门,利用WebShell可以在Web服务器上进行执行系统命令、窃取数据、植入病毒、勒索核心数据、SEO挂马等恶意操作,危害极大。 目前业内在WebShell领域的检测主要侧重于PHP,有非常多的PHP WebShell攻防文章,而JSP的检测以及攻防文章相比都较少。但实际上Java应用在生产环境中同样占据了重要的地位,不容忽视。阿里云非常重视WebShell对抗,总共举办了五次大型赏金活动。
发布时间:2023-05-05 10:52 | 阅读:75225 | 评论:0 | 标签:shell 攻防 代理

思科 Talos 事件响应报告:web shell 是 2023 年第一季度观察到最多的威胁

思科Talos事件响应(Talos IR)报告称,与前几个季度相比,web shell是2023年第一季度最常见的威胁,占Talos IR发现的近四分之一。这些web shell的功能以及它们针对的平台中的特定漏洞和弱点各不相同。尽管每个web shell都有自己的基本功能集,但当每次攻击中存在多个web shell时,攻击者会将它们链接在一起,以提供更灵活的工具包,以便在整个网络中传播访问。这展示了攻击者在组合多种访问方式和工具方面的技能,并增加了他们部署额外恶意软件或获取敏感和私人信息的可能性。勒索软件在本季度的威胁中所占的比例比过去有所下降,从20%降至10%左右。
发布时间:2023-05-04 12:02 | 阅读:71326 | 评论:0 | 标签:shell

[攻防实战]爽文一把梭getshell

前言梭哈梭哈就是梭哈。‍‍‍‍‍‍‍‍‍‍‍爽文警告不是星标不推送文章了。师傅也不想吧~快把极梦C设置成星标吧。信息收集‍目标为jmc.com收集到了一个子域名 erp.jmc.com子域名1发现子域名存在一个源码泄漏漏洞。其中oa.zip是源码。其余都是一个登录页面。这里重点是oa的登录页面。oa是信乎OA,根据oa.zip泄漏.找到了公司名单。存在几个弱口令。2‍第一步查看历史漏洞。发现泄漏出来的漏洞,如果想getshell全部都在后台。1.后台文件上传getshell2.后台配置文件getshell不过都需要是管理员的情况下。3‍如何获取管理员呢?这里查看历史漏洞没有发现什么有价值的。
发布时间:2023-04-26 17:00 | 阅读:86530 | 评论:0 | 标签:shell 攻防

Vice Society勒索软件如何通过PowerShell窃取用户数据

Vice Society 是一种勒索软件,采用强大的加密算法来锁定存储在受感染系统上的数据Vice Society 是一个相对较新的恶意软件,于 2021 年年中首次出现。在最近一次事件响应(IR)活动中,unit42团队发现,Vice Society勒索软件组织使用自定义的Microsoft PowerShell(PS)脚本从受害者网络中窃取数据。我们将对所使用的脚本进行分解,解释每个函数是如何工作的,以便了解这种数据窃取方法。该组织使用多种方法从受害者的网络中窃取数据。一些使用者会使用外部工具,包括FileZilla、WinSCP和rclone等工具。
发布时间:2023-04-23 12:01 | 阅读:92239 | 评论:0 | 标签:勒索 shell 勒索软件

记一次quake快照抓取到getshell目标

0x01背景给的一个小程序,功能比较简单:            登陆的话,中文用户名(后来才知道的),所以按照常理来说,直接爆破,是需要蛮久的,毕竟还要知道该人员所在的分部门。测试开始,常规porxifier+burp抓包:0x02前台sql注入前台登陆后发现个注入点,跑到了后台密码,但是加了salt,用hashcat跑了下弱口令,没跑出来,当前数据库用户也非dba。
发布时间:2023-04-23 11:07 | 阅读:84534 | 评论:0 | 标签:shell

针对主流WebShell查杀工具的免杀绕过实践

#php 6个 前段时间在看某厂的WEBSHELL文本检测大赛,顺便也研究了一下php的一些免杀手段,这里我们仅讨论php中函数对绕过和特性,不会讲到混淆之类的免杀,那么灾做免杀之前我们先来看几个主流的webshell查杀工具。01 本地查杀工具D盾阿D出品,使用自行研发不分扩展名的代码分析引擎,能分析更为隐藏的WebShell后门行为。这里我们使用的是2023最新更新的版本2.1.7.2安全狗本地网马引擎与云端网马引擎结合,精确查杀各类网马、挂马、黑链与畸形文件。智能化查杀,精准、快速、资源耗用小、彻底有效清除后门隐患。这里我们也是用2023版本的安全狗。
发布时间:2023-04-18 14:02 | 阅读:130788 | 评论:0 | 标签:shell

Supershell 一款牛叉闪闪的工具

在常规渗透测试和比赛中,反弹shell时是否在为Ctrl + C意外关闭Shell而发愁?是否在为执行一些交互式脚本而苦恼?常规的反弹Shell往往只是命令的执行和结果的响应,这样的Shell通常缺少便利的功能,例如完全交互式访问、TAB补全、交互程序的执行和历史记录等功能。
发布时间:2023-04-17 14:01 | 阅读:90840 | 评论:0 | 标签:shell

Shell in the Ghost: Ghostscript CVE-2023-28879 writeup

tl;dr This write-up details how CVE-2023-28879 - an RCE in Ghostscript - was found and exploited. Due to the prevalence of Ghostscript in PostScript processing, this vulnerability may be reachable in
发布时间:2023-04-12 10:50 | 阅读:106424 | 评论:0 | 标签:CVE shell

Shellcode execution using RegisterWaitForInputIdle.

# ContentsHow did we start?What went wrong?Exploring RegisterWaitForInputIdle() .Using RegisterWaitForInputIdle to execute MessageBox().Using RegisterWaitForInputIdle to download a file.Using Register
发布时间:2023-04-07 10:52 | 阅读:136106 | 评论:0 | 标签:shellcode AI shell

实战渗透从弱口令到getshell

以下文章来源于李白你好 ,作者Jerrytqq 李白你好 . "一个有趣的网络安全小平台" 主攻WEB安全 | 内网渗透 | 红蓝对抗 | SRC | 安全资讯等内容分享,关注了解更多实用的安全小知识~ 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。一前言这是个人认为近期比较有价值的一次渗透测试,分享给大家。主要分为4个步骤:弱口令进入系统;后台sql注入;getshell,远程RDP管理员登录;扩大战果,证明危害。
发布时间:2023-04-05 14:03 | 阅读:144752 | 评论:0 | 标签:渗透 shell

WinRAR 曝新威胁,黑客可直接运行 PowerShell

Bleeping Computer 网站披露,某些网络犯罪分子正试图在 WinRAR 自解压档案中添加恶意功能,这些档案包含无害的诱饵文件,使其能够在不触发目标系统上安全代理的情况下设置后门。 用 WinRAR 或 7-Zip 等压缩软件创建的自解压档案(SFX)本质上是包含归档数据的可执行文件,以及一个内置解压存根(解压数据的代码),对这些文件的访问可以有密码保护,以防止未经授权的访问。(SFX 文件目的是为了简化向没有提取软件包的用户分发存档数据的过程。
发布时间:2023-04-04 19:35 | 阅读:124647 | 评论:0 | 标签:黑客事件 WinRAR 黑客 shell

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

💰¥万百赚万千着跟:由自富财↓💸

❤用费0款退球星,年1期效有员会

🧠富财控掌,知认升提,长成起一💡

标签云 ☁