记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

黑客 Shell 神技:掩盖 Linux 服务器上的操作痕迹

1前言使用Shell脚本在Linux服务器上能够控制、毁坏或者获取任何东西,通过一些巧妙的攻击方法黑客可能会获取巨大的价值,但大多数攻击也留下踪迹。当然,这些踪迹也可通过Shell脚本等方法来隐藏。寻找攻击证据就从攻击者留下的这些痕迹开始,如文件的修改日期。每一个Linux文件系统中的每个文件都保存着修改日期。系统管理员发现文件的最近修改时间,便提示他们系统受到攻击,采取行动锁定系统。然而幸运的是,修改时间不是绝对可靠的记录,修改时间本身可以被欺骗或修改,通过编写 Shell脚本,攻击者可将备份和恢复修改时间的过程自动化。
发布时间:2021-11-29 09:35 | 阅读:1642 | 评论:0 | 标签:linux 黑客 shell

使用 ProxyShell 和 ProxyLogon 劫持邮件链

译者:知道创宇404实验室翻译组原文链接:https://www.trendmicro.com/en_us/research/21/k/Squirrelwaffle-Exploits-ProxyShell-and-ProxyLogon-to-Hijack-Email-Chains.html Squirrelwaffle的常规操作是发送恶意垃圾邮件回复现有电子邮件链,今天我们要调查它利用 Microsoft Exchange Server 漏洞(ProxyLogon 和 ProxyShell)的策略。9月,Squirrelwaffle 作为一种新的加载器出现,并通过垃圾邮件攻击传播。
发布时间:2021-11-26 18:35 | 阅读:6105 | 评论:0 | 标签:shell

严苛Web对抗环境下的Webshell

收录于话题 #蓝军 12个内容 引言随着攻防对抗的强度越来越高,各大厂商流量分析、EDR等专业安全设备已广泛使用,对于Webshell的检测能力愈发成熟,对于攻击方来说,传统落地文件型的Webshell生存空间越来越小。如何在实战演练过程中完成高隐匿和持续性的Web权限维持,成为了Web对抗技术的研究重点,Webshell逐渐涌现出来一些新的利用方式。
发布时间:2021-11-26 15:19 | 阅读:4273 | 评论:0 | 标签:shell

精准定位失陷主机,杀停WebShell,这个联动XDR方案有多厉害?

如今,做网络安全如果还停留在“被动防御”,那就有点输在起跑线上了。但只靠单点“检测和响应”来“主动防御”,也并非最有效的招式,因为“坏人”的手段越来越高明了。各种 0day、无文件、免杀病毒等新型攻击出现,变种病毒工具批量化,攻击手段越来越隐蔽、高效,传统基于静态特征的检测与响应,因无法及时更新与记录最新的安全威胁特征而失灵,不能针对威胁进行及时发现与响应,让企业暴露在重大安全风险之下。佛说,企业如果不能鸟枪换炮,那就干脆换个思路。
发布时间:2021-11-25 09:33 | 阅读:3918 | 评论:0 | 标签:shell XDR

shellcode免杀初探

收录于话题 01前言       奇安信重庆分区安服团队,每周开展的技术赋能会议如期举行。本会议将技术分享和内部培训相结合,帮助团队小伙伴们尽快提升工作中所需要的技术,进行查漏补缺。        本次技术分享主题:shellcode免杀初探,以下内容为技术赋能知识要点。子曰:“三人行,必有我师焉;择其善者而从之,其不善者而改之。
发布时间:2021-11-23 23:20 | 阅读:5487 | 评论:0 | 标签:shellcode shell

通过趋势科技 Managed XDR (MDR) 分析与 ProxyShell 相关的攻击示例

我们将在本文中介绍攻击示例中被利用的 ProxyShell 漏洞,并深入探讨在涉及这些 Web Shell 攻击的四个独立示例中使用的Post-exploitation示例。趋势科技 Managed XDR (MDR) 团队最近观察到与 ProxyShell 相关的服务器端攻击示例激增。这些攻击发生在中东的不同部门,最常在使用 Microsoft Exchange 内部部署的环境中出现。研究人员发现部署勒索软件是中东地区常见的攻击方式。
发布时间:2021-11-20 13:13 | 阅读:8155 | 评论:0 | 标签:攻击 shell XDR 分析

404星链计划 | Platypus:支持多会话的交互式反向 Shell 管理器

#星链计划 17个内容 404星链计划即将迎来改版更新啦,我们会在项目展示、奖励计划等方面有所优化调整,同时会新收录几个优秀的开源安全工具。在此之前,让我们一同回顾一下星链计划自2020年8月上线以来我们收录过的部分项目,它们中很多已经为大家熟知,成为日常工作的一部分,有些还有待你去探索新的利用方式~ 今天介绍的项目是Platypus。另外欢迎加入404星链计划社群,请在文末识别运营同学二维码,添加时备注“星链计划”。
发布时间:2021-11-19 20:15 | 阅读:9885 | 评论:0 | 标签:shell

KdcSponge,NGLite,Godzilla Webshell 在定向攻击中的应用

译者:知道创宇404实验室翻译组原文链接:https://unit42.paloaltonetworks.com/manageengine-godzilla-nglite-kdcsponge/摘要2021年9月16日,美国网络安全和基础设施安全局(CISA)发布了一个警报,警告APT攻击组织的攻击者正在积极利用一个漏洞,该漏洞是在自助密码管理和单点登录解决方案 ManageEngine ADSelfService Plus 中新发现的。
发布时间:2021-11-15 18:23 | 阅读:10537 | 评论:0 | 标签:攻击 shell

Penelope:一款功能强大的Shell处理工具

关于PenelopePenelope是一款功能强大的Shell处理工具,该工具的主要功能是在利用RCE漏洞的过程中,替代netcat并作为Shell捕捉器来使用。该工具可以在Linux和macOS上工作,只需要安装并配置好Python 3环境即可。该工具没有任何的第三方依赖,使用起来非常简单,跨平台性也很好。
发布时间:2021-11-14 23:01 | 阅读:8975 | 评论:0 | 标签:shell

ShellHub 让 Goby 打通渗透流程

 前言: 在渗透/HW 中成功拿下一个 webshell 无疑是让人十分激动的,一直以来,Goby 对于一些文件上传类漏洞的 Exp 的利用流程是去尝试获取一个 webshell,webshell 的种类在不受限的情况下默认上传冰蝎马,如果没有问题的话,会打印出 webshell 的 URL,密码,管理的工具,随后用户可以复制这些信息在对应的管理工具中进行连接。我们一直在想,能不能有更加优雅的方式完成上述的流程,就像 Goby 已有的反弹 shell 功能一样,点击一下open shell 按钮就能弹出打到的webshell 的管理界面,用户可以直接对该 webshell 进行操作。
发布时间:2021-11-08 18:32 | 阅读:11472 | 评论:0 | 标签:渗透 shell

黑客利用Atlassian Confluence RCE漏洞部署web shell 感染系统

已经发现机会主义威胁行为者积极利用最近披露的跨Windows和Linux的Atlassian Confluence 部署中的一个关键安全漏洞来部署webshell,从而导致在受感染系统上执行加密矿工。 在跨Windows和Linux的Atlassian Confluence部署中,机会主义威胁行为者被发现积极利用最近披露的一个关键安全漏洞来部署webshell,从而导致在受感染的系统上执行加密矿工。 该漏洞被跟踪为CVE-2021-26084(CVSS 评分:9.8),涉及OGNL(对象图导航语言)注入漏洞,可利用该漏洞在Confluence服务器或数据中心实例上实现任意代码执行。
发布时间:2021-11-08 04:32 | 阅读:12533 | 评论:0 | 标签:漏洞 黑客 shell RCE

基于管道实现简单的shell后门

robots 最近在分析恶意代码的过程中,遇到了基于管道的后门,于是就学习了一下基于管道的shell后门原理,自己动手写了一个简单的shell后门。分享一下,供大家交流,如有错误之处,欢迎指出。声明:本内容仅供用于分析恶意代码时参考相关原理,请自觉遵守相关法律,严禁使用相关技术进行任何非法目的。否则,自行承担后果。 原理本次实现的是一个正向的shell,被控者作为服务器,在本地监听一个端口,hacker作为客户端,通过网络来连接。
发布时间:2021-11-04 15:47 | 阅读:10404 | 评论:0 | 标签:后门 shell

Bypass Powershell执行策略的N种方式

何为powershell执行策略PowerShell 是一个跨平台的任务自动化解决方案,由命令行 shell、脚本语言和配置管理框架组成。PowerShell 在 Windows、Linux 和 macOS 上运行。由于powershell有以下性质,往往受到管理员或者安全人员的青睐。
发布时间:2021-10-22 12:15 | 阅读:16715 | 评论:0 | 标签:shell 执行

对tenda(V15.03.06.42_mips)进行getshell

robots 第一次对mips架构的路由器进行分析,整体来说和arm架构的差不多,但是rop利用起来要更加繁琐一点,需要利用到的软件有ida的插件mipsrop。mips架构
发布时间:2021-10-19 18:26 | 阅读:17420 | 评论:0 | 标签:shell

帆软V9前台无条件GETSHELL

关键代码分析:发现filepath可控但,如果路径中包含svg,就获得最后的路径(比如D:/a/1.svg 则获取1.svg),否则就新建文件。当新建的文件不存在,就根据这个路径创建一个目录。综上所述,此漏洞为跨目录覆盖存在的文件造成getshell,而根目录下一般会有演示使用的update.jsp,此文件不会对系统有任何影响。可以直接覆盖getshell。其他的就看其他的函数,例如POST数据怎么构造,这里就不做演示,仅提供核心部分的分析。
发布时间:2021-10-13 04:33 | 阅读:15892 | 评论:0 | 标签:shell

ReverseSSH:带有反向Shell功能的静态链接SSH服务器

关于ReverseSSHReverseSSH是一款功能强大的静态链接SSH服务器,ReverseSSH带有反向Shell功能,可以帮助广大研究人员提供强大的远程访问功能。该工具主要适用于渗透测试、HackTheBox挑战或CTF比赛等场景。功能介绍常见的Shell工具一般都缺少一些方便的功能,比如说完全交互式访问、Tab键补全或历史记录等。在ReverseSSH的帮助下,我们可以轻松在目标主机上部署一台轻量级SSH服务器(<1.5MB),并使用各种强大功能,比如说文件传输和端口转发等等。
发布时间:2021-10-10 22:58 | 阅读:15509 | 评论:0 | 标签:shell SSH

getshell渗透测试

随着攻防演练愈演愈烈,弱小的我也不得不加入攻防大军的队伍里,而本篇文章就记录了某次攻防演练中的getshell历程。在这次攻防演练中,初步利用工具批量打点无果,作为团队里卑微的撕口子工具人,只能选择一个站一个站硬啃。1 开始又是熟悉的“开局一个后台”系列,初期重点选择没有验证码机制的后台去进行爆破:这里目录与账号密码同时进行爆破,然而不出意外,没有任何结果:既然爆破无果,只能再试试其他的思路。一般URI中带#的js多为webpack模块打包。
发布时间:2021-10-08 12:15 | 阅读:22828 | 评论:0 | 标签:渗透 shell

linux在没有curl和wget的情况下如何用shell实现下载功能

最近在分析挖矿木马,发现挖矿木马在入侵后都会对系统自带的部分命令进行替换或劫持。最常见的就是将wget和curl命令重命名。在多个挖矿木马同时竞争的情况下,没有wget和curl该如何远程下载挖矿脚本呢?直接看挖矿脚本是如何实现的。
发布时间:2021-10-04 01:51 | 阅读:27917 | 评论:0 | 标签:安全运维 linux shell

Go 语言项目图片中隐藏Shellcode

前言最近在 Github 上发现一个有趣的项目:https://github.com/Hangingsword/HouQing该项目是用 Go 语言编写的免杀项目,可以将生成的 Shellcode 隐藏进图片中,然后让目标主机进行远程加载调用。项目中有两个两个主要文件:image-20210926172410513•code.go:用于生成含有 Shellcode 的图片。•Loader.go:用于远程加载图片里的 Shellcode。
发布时间:2021-09-29 11:40 | 阅读:19707 | 评论:0 | 标签:shellcode shell

免杀|利用RGB隐写隐藏Shellcode

前言本篇文章将演示利用隐写术将 Shellcode 隐写入 PNG 图片 RGB 像素中,从而隐藏后门代码,并进行远程加载控制目标主机。实战演示需要使用 Invoke-PSImag
发布时间:2021-09-26 10:51 | 阅读:40572 | 评论:0 | 标签:shellcode shell

【技术原创】ProxyShell利用分析3——添加用户和文件写入

0x00 前言本文将要介绍ProxyShell中添加用户和文件写入的细节,分析利用思路。0x01 简介本文将要介绍以下内容:◼添加用户的方法◼文件写入的方法◼利
发布时间:2021-09-20 11:52 | 阅读:24586 | 评论:0 | 标签:shell 分析

写入mysql_通过MySQL写入webshell的几种方式

当我们通过测试发现SQL注入,或拿到像phpMyAdmin之类的web数据库可视化管理工具,并想要进行下一步渗透的时候,可通过数据库写入webshell到目标服务器上,利用webshell管理工具控制目标服务器。下面将讲述几个通过MySQL数据库写入webshell的方法,以拿到phpMyAdmin为例。
发布时间:2021-09-15 13:53 | 阅读:24282 | 评论:0 | 标签:Shell webshell 写入 SQL shell

PHP中执行系统命令(绕过disable_functions)

目录 PHP中执行系统命令 exec() shell_exec() system() `$command` passthru() popen() proc_open() COM组件 PHP中执行系统命令 在PHP中,执行系统命令,有以下方式或方法: e
发布时间:2021-09-15 00:33 | 阅读:21059 | 评论:0 | 标签:安全 exec PHP Shell 执行

Metasploit生成的Shellcode的导入函数解析以及执行流程分析(下)

密码破解的利器——彩虹表(rainbow table) 确定 shellcode 依赖于哪些导入将使研究人员进一步了解其其余逻辑。不用动态分析shellcode,并且考虑到研究人员已经弄清楚了上面的哈希算法,研究人员可以自己构建一个彩虹表。彩虹表是一个预先计算好的表,用于缓存加密哈希函数的输出,通常用于破解密码哈希。以下 Python 代码段计算位于最常见系统位置的 DLL 导出的“Metasploit”哈希值。例如,下面的PowerShell命令生成一个彩虹表,然后搜索下图中首先观察到的726774Ch哈希值。
发布时间:2021-09-14 11:46 | 阅读:20586 | 评论:0 | 标签:shellcode shell 执行 分析

Metasploit 生成的 Shellcode 的导入函数解析以及执行流程分析(上)

2021 年 4 月,研究人员深入分析了 Cobalt Strike渗透测试技术,以及它的一些签名规避技术是如何在检测技术下失效的。在本文中,我们将深入讨论Metasploit,这是一个可以与Cobalt Strike互操作的常用框架。
发布时间:2021-09-13 14:29 | 阅读:21747 | 评论:0 | 标签:shellcode shell 执行 分析

XG_ms_Shellcode_loader

#免杀技术 ,16个 一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚XG ms Shellcode_loader前一阵写的py免杀框架放出
发布时间:2021-09-13 11:05 | 阅读:34581 | 评论:0 | 标签:shellcode shell

Ubuntu计划任务反弹shell

1.介绍 在实际环境中,需要经常用到反弹shell,因为有的环境使用反弹shell会导致系统卡,导致网站不能访问,所以在打点拿到服务器权限时,需要再次反弹shell,这个时候可以用linux中的计划任何反弹交互shell。
发布时间:2021-09-12 16:26 | 阅读:22158 | 评论:0 | 标签:渗透测试 shell

Bypass_AV - Powershell命令免杀.md

不懂安全的校长 Author 校长 不懂安全的校长 . 校长不懂安全,总是发些奇奇怪怪的笔记! 0x01 前言powershell.exe -nop -w hidden -c&am
发布时间:2021-09-10 00:27 | 阅读:29324 | 评论:0 | 标签:shell

Bypass_AV - Powershell命令免杀

Editor's Note 学习一波 不懂安全的校长 Author 校长 不懂安全的校长 . 校长不懂安全,总是发些奇奇怪怪的东西! 0x01 前言powershell.exe -nop -w&
发布时间:2021-09-08 16:23 | 阅读:30335 | 评论:0 | 标签:shell

红队培训班作业 | 混淆&反沙盒机制&隐藏shellcode 过杀软静态检测

#红队攻防培训 ,10 #红队安全 ,4 #免杀 ,2 本文作者:某学员A(红队培训班2期学员)1、加密或编码或混淆过杀软静态检测l  如下代码为实现payload经
发布时间:2021-09-08 00:24 | 阅读:34626 | 评论:0 | 标签:shellcode shell 沙盒 红队 混淆

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持·广告位💖

标签云

本页关键词