记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

利用metasploit绕过UAC的5种方式

大家好,今天,我们将浅析用户帐户控制(简称UAC)。我们还将了解它如何保护你免受恶意软件的入侵,如若忽略UAC提示,可能会对你的系统造成不良影响。
发布时间:2018-11-09 12:20 | 阅读:124575 | 评论:0 | 标签:系统安全 bypass UAC

使用XML Internal Entities绕过chrome和IE的Xss过滤

Web 应用程序在后端执行XML处理是很容易受到XSS攻击,可以使用XML内部实体绕过WE浏览器(如:chrome、IE、safari)的XSS浏览器。 绕过常用浏览器的 XSS 过滤器 Oracle的eBusiness Suite 12.x和更早版本中的BneApplicationService servlet有跨站点脚本漏洞, 这是寻找XML外部实体注入漏洞时发现的。
发布时间:2016-10-21 22:50 | 阅读:154766 | 评论:0 | 标签:Web安全 bypass XML XXE xss

Django CSRF 防护绕过漏洞分析

0x01 Django CSRF Bypass 原始漏洞链接 https://hackerone.com/reports/26647 0x02 使用 Google Analytics 进行 Cookie 注入 Google Analytics 会设置这样的 Cookie 来追踪用户访问__utmz=
发布时间:2016-10-14 22:30 | 阅读:181898 | 评论:0 | 标签:Web安全 bypass cookie注入 csrf Django 漏洞分析 CSRF 漏洞

AppLocker Bypass Techniques

from:https://www.youtube.com/watch?v=z04NXAkhI4k 0x00 Command 和 Powershell 没被禁用,脚本被禁用 1、直接使用cmd powershell执行 Powershell: IEX (New-Object Net.WebClient).DownloadStri
发布时间:2016-09-20 21:35 | 阅读:174390 | 评论:0 | 标签:系统安全 applocker bypass powershell windows

动手打造Bypass UAC自动化测试小工具,可绕过最新版Win10

* 本文原创作者:ExpLife,本文属FreeBuf原创奖励计划,未经许可禁止转载 前言关于UAC的机制在笔者之前的<<聊聊BypassUAC的那些事儿>>一文中已经做了详尽的介绍。
发布时间:2016-09-20 20:30 | 阅读:191143 | 评论:0 | 标签:工具 系统安全 bypass UAC Win10

Xen SMEP (and SMAP) bypass

介绍 在先前的博客文章1里,我讨论了我探索Xen的SYSRET bug的流程。我有提到,我能够绕过SMEP,但是我并没有说具体的细节,因为我想做一些深入的研究–我觉得我在Xen使用的绕过SMEP的方法在linux下也适用。 当时我还不知道,这个技术在2014年中旬就已经被发表出来了,叫做”ret2dir”(return-to-direct-mapped-memory)。
发布时间:2016-08-22 16:55 | 阅读:421865 | 评论:0 | 标签:逆向破解 bypass Payload SMAP SMAP绕过 SMEP SMEP绕过 Xen

浅析WAF下的SQLi防御绕过

0x00 几个月前在一个SRC的一个夺旗赛看了一下,题目里遇到了他们用自己的云waf保护起来的靶机,不禁心里为出题人鼓掌。直接对靶机奉上绕过策略当然有点蠢萌,不过作为探索研究决定继续往下看了看,当时运气不错,一顿测试后还真的找到了一个sql injection的bypass方法过了那题,觉得这个简单的绕过策略他们应该能抓到,等补了再写博客。 结果。。。这两天聊到云waf想起这件事来。去主站看了一下,发现和上次测试区别是防御规则加上了web客户端指纹,发现恶意以后直接长时间屏蔽掉来自这个web客户端的请求。
发布时间:2016-08-19 11:20 | 阅读:163866 | 评论:0 | 标签:Web安全 bypass sql injection sqli waf waf绕过 防御绕过

打狗棒法之进阶篇:Cknife修改配置法秒过安全狗

0×01 男人要持久在上一篇《打狗棒法之:Cknife(C刀)自定义模式秒过安全狗》之后,今天做一回真正的男人直奔主题,但是作为一个真男人我们要坚守一个道理那就是:不能秒要持久。本文的两个例子为抛砖引玉,主要讲解使用方法以及绕狗思路。0×02 准备上一次为大家介绍了自定义模式秒过安全狗,这一次将介绍修改配置法过安全狗。修改配置文件过狗理论上讲比自定义模式更快更方便(前提是你要有好的代码基础),自定义模式是在实在没有好的思路的时候才会选用它,通过修改配置法不需要像自定义模式那样一个一个功能的添加,只需要两个绕过就可以达到正常使用所有功能的效果。
发布时间:2016-03-31 18:10 | 阅读:139177 | 评论:0 | 标签:WEB安全 系统安全 bypass Cknife 安全狗

如何利用十行代码,绕过杀毒软件实现免杀?

我原本打算写一篇冗长的博客讲述针对不同杀毒软件的绕过技术,但当我开始着手写教程的第一章并上传样本到 virustotal 后,我震惊了!样本得到了 0/56 的检测率。于是我决定扔掉先前的长篇大论,转而记录这个快速、令人难以置信的简单方法。我相信大部分的读者都会同意这个观点,绕过大部分杀毒软件的基本方法都很平常没什么特殊的。然而,我也偶尔会遇到一些人仅仅依靠工具生成二进制文件,这些文件很容易被杀毒软件通过指纹标记出来。本文主要是为这些人所准备的。
发布时间:2016-03-29 04:35 | 阅读:132439 | 评论:0 | 标签:系统安全 AV bypass 十行代码 杀毒软件

打狗棒法之:Cknife(C刀)自定义模式秒过安全狗(二)

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! 0×00 前言亲爱的Chora小伙伴在上文说过,他是一个有责任心的基佬,要手把手为大家(不)负责任的讲解如何使用Cknife。于是他挥动着小皮鞭,给了身为小弟(弟)的我24小时速成JSP、ASP.NET。在这种极度威逼利诱之下,我不负责任的攒出了绕狗第二式,内容过于冗长,还望请各位看官耐着性子,看一个渣农是如何利用Cknife过安全狗的(没办法,Chora牛总是太快,我秒不了)。 0×01 JSP绕狗代码分析首先我们需要判断安全狗所拦截的代码是哪一部分。
发布时间:2016-03-25 23:55 | 阅读:227992 | 评论:0 | 标签:WEB安全 bypass Cknife 安全狗绕过 安全狗

XSS过滤器Bypass的一些姿势

XSS 攻击是一种攻击者将 JavaScript 代码注入到用户运行页面中的攻击。为了避免这种攻击,一些应用会尝试从用户输入中移除 JavaScript 代码,但这很难完全实现。在本文中会先展示一些尝试过滤 JavaScript 的代码,并随后给出其绕过方法。
发布时间:2016-02-16 00:30 | 阅读:146301 | 评论:0 | 标签:WEB安全 bypass XSS过滤器 方法 绕过 xss

HTTP逃逸原理解析:使用HTTP 0.9进行绕过

本文是HTTP逃逸系列的第一篇文章。主要是说大多数防火墙只是通过规则判断出错误的包进行阻塞,因此其实可以轻易的让防火墙无法理解的数据包绕过防火墙。本文中用到的协议是比较老但是依然在用的HTTP 0.9协议。什么是HTTP 0.9HTTP 0.9是第一个版本的HTTP协议,在1991年的时候被正式提出,实际上在更早的时候就已经一直在使用这个版本了。简单来说,它是由客户端上的GET请求和服务端的响应组成,其中,GET请求和现在用的GET请求有点类似。与HTTP 1.0中的响应包不同的是0.9版本的并不是由响应头和响应内容组成,而是只有一个响应体构成。
发布时间:2016-01-21 14:15 | 阅读:138092 | 评论:0 | 标签:WEB安全 bypass HTTP HTTP逃逸

Phpsploit:隐蔽的Post-Exploitation框架

Phpsploit是一个远程控制框架,为客户端与服务器间提供shell交互连接。能够对Getshell的服务器进行管理实现权限提升。Phpsploit利用多形态后门通道使模糊
发布时间:2016-01-06 10:15 | 阅读:118837 | 评论:0 | 标签:工具 bypass Phpsploit 安全限制 框架 渗透测试 exp

waf绕过的技巧

研究过国内外的waf。分享一些 奇淫绝技。 一些大家都了解的技巧如:/*!*/,SELECT[0x09,0x0A-0x0D,0x20,0xA0]xx FROM 不再重造轮子。 Mysql tips1: 神奇的 `  (格式输出表的那个控制符) 过空格和一些正则。
发布时间:2015-11-19 09:20 | 阅读:133451 | 评论:0 | 标签:Web安全 bypass bypass waf livers mysql注释符 waf waf绕过的技巧 奇淫绝技

科普:5种小技巧干扰反病毒工程师

没有一个编写恶意软件的程序员希望一个分析师去分析他们的代码,所以他们会采用一些技巧来阻止这种行为。 Debugger和VMWare一类的虚拟化技术都被恶意软件所针对,因为如果Debugger连接到正在运行中的恶意软件的话,恶意软件可以很方便地被分析。 虽然现在在本文中要描述的内容都不算新颖,但是它们也许能够帮助在这些陷阱之中的你知道怎么一回事。 VMware的I / O端口 VMware Tools是一个软件包,用户们可以在他们的VMware虚拟机上安装,以增加其功能——比如允许主机和客户之间的拖放功能,反之亦然。
发布时间:2014-10-11 00:20 | 阅读:127118 | 评论:0 | 标签:逆向工程 bypass

Bash 3.0-4.3命令执行漏洞补丁Bypass漏洞分析

白天忙着漏洞响应、服务器测试和修复、漏洞影响范围统计等事,直到晚上终于有时间来分析了。官方提供的第一个补丁主要修改了:1、参数类型和个
发布时间:2014-09-27 20:35 | 阅读:94905 | 评论:0 | 标签:bash 漏洞 bypass

XSS现代WAF规则探测及绕过技术

初始测试1、使用无害的payload,类似<b>,<i>,<u>观察响应,判断应用程序是否被HTML编码,是否标签被过滤,是否过滤<>等等;2、如果过滤
发布时间:2013-12-17 11:00 | 阅读:109404 | 评论:0 | 标签:WEB安全 bypass waf waf绕过 xss xss filter

闲谈 bypass AV

孩纸,看到AV别乱想~这里说的AV是AntiVirus。即杀软。(这些日子考试繁重,更的少了..)本篇文章简单说一下本人平时常用的免杀工具以及其使用~0×00 Hyperion第一个说说这个 Hyperion,因为比较轻量级~,为什么说轻量级呢,因为,360杀毒能检测出。。   其实 Hyperion 是一款加密工具,通过5轮AES加密来加密的你payload,加密完成后的payload是可以在windows下面运行的。工作原理是: 它输出一个可执行的加密文件,没错,这个文件就是你攻击时用的payload。
发布时间:2013-11-29 21:45 | 阅读:161571 | 评论:0 | 标签:渗透技巧 bypass 渗透测试

最新一种过安全狗的webshell

安全狗介绍:网站安全狗是安全狗互联网安全实验室研发的一款服务器安全防护软件。也是很多小黑们的拦路虎,眼中钉。今天与大家分享的是一枚能
发布时间:2013-10-17 21:20 | 阅读:112931 | 评论:0 | 标签:渗透技巧 bypass 渗透测试 安全狗

encode msf shellcode绕过杀毒

很多时候,杀毒软件杀我们的payload.很多时候,我们用了ENCODE能够直接躲过杀软。但是随着人越来越多的使用,这种方式已经慢慢的不能满足了,之前有人说shellcode里有0×00是不能使用。但是在一些情况下还是能够使用的。我试过10个WEBSHELL,一半是能用的。但是另外一半为什么不能用我一直没弄明白。
发布时间:2013-08-05 18:35 | 阅读:181905 | 评论:0 | 标签:渗透技巧 bypass 渗透测试

对于脚本木马的免杀(特别针对安全狗的V3.0)的经验附过狗菜刀

关于脚本木马的免杀(针对安全狗的V3.0)经验安全狗3.0默认忽略大于1048576字节即1M的文件(如图)。至于怎么把木马弄成大于1M,你应该懂的。另外,脚本文件只是在初次请求时进行编译,如果没有修改的话是不会再次编译的。简单来说就是,文件变大了只会影响第一次访问速度,不会影响之后的访问速度。最后再发几张一直珍藏的图片娱乐一下:jpg.rar只要你是个黑客,你就应该懂得这是什么,安全的图片,哈哈收费的东西装不起,只能拿几个免费的来试一下了。
发布时间:2013-06-24 16:55 | 阅读:131374 | 评论:0 | 标签:渗透技巧 bypass 渗透测试 安全狗

突破360防黑加固添加用户

360功能多,现在大多管理员图省事喜欢安个360。360有个防黑加固功能比较坑爹,提权的时候经常会用到net user xxx xxx /add&net localgroup xxx xxx/add.360会拦截,如图: net user 和 net1 user 都被拦截了,改名执行也拦截,想想这功能也不能这么鸡肋。当然360还会拦截其他命令,这次只对net user xxx xx /add做讨论。
发布时间:2013-01-20 01:40 | 阅读:214543 | 评论:0 | 标签:系统编程[SysProgramming] 360 bypass 防黑加固

ADS

标签云