记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

记一次曲折的exchange漏洞利用-ProxyMaybeShell

记一次曲折的exchange漏洞利用-ProxyMaybeShell这两年几乎每隔一段时间exchange都会出现一些高危漏洞,这些漏洞基本分为两类,一类是ssrf导致的安全问题,一类是后台的反序列化漏洞。比较出名的包括CVE-2021-34473(ProxyShell)、CVE-2022-41040(ProxyNotShell)等。本文复现了一次较为复杂的exchange漏洞利用,需要攻击者对exchange历史漏洞有较深入的理解才能完成整体的利用。目前配套环境已上线xBitsPlatform,环境名为ProxyMaybeShell,为公开挑战,分值为400分。
发布时间:2023-09-15 22:35 | 阅读:231885 | 评论:0 | 标签:漏洞 shell

how2手写shellcode

how2手写shellcode羊城杯shellcode怎么写都绕不过,痛定思痛决定好好学一下怎么手写shellcode本文通过例题介绍一下如何手写shellcode来实现我们想要的功能,
发布时间:2023-09-11 17:48 | 阅读:71476 | 评论:0 | 标签:shellcode shell

自研内存马查杀工具Memshell_Kill

工具介绍随着攻防演练的愈演愈烈,对抗的技术也在不断提升,在攻防演练中攻击者常常为了不留痕迹以及进行权限维持会注入内存马,在内存马中又以tomcat类型和spring类型较多。有些系统又比较关键,可能由于业务需要无法进行重启操作。所以作为苦逼的蓝队,我编写了一个全新的内存马工具。该工具可以发现攻击者的攻击行为,并在不重启的情况下杀掉内存马,且可以跨context使用,不必再在tomcat的每个应用中上传一个查杀文件。
发布时间:2023-08-28 20:46 | 阅读:82707 | 评论:0 | 标签:shell 内存

How to use Bitwise Arithmetic Shift Right Encoding with your Shellcode

You have likely seen various forms of shellcode encoders in use via your favorite C2 toolkit. I’m oldschool and started my shellcode encoding experience using the built-in encoding technique called Shikata ga nai within the Metasploit C2 Framework.您可能已经通过您最喜欢的 C2 工具包看到了各种形式的外壳代码编码器的使用。
发布时间:2023-08-18 10:56 | 阅读:84879 | 评论:0 | 标签:shellcode shell

Windows通用免杀shellcode生成器

hw攻防演练期间,工具安全性自测!工具介绍Windows通用免杀shellcode生成器,能够绕过Microsoft Defender、360、火绒、Panda等杀软的查杀。功能特点环境:加载器模板通过QT实现使用C++开发,并由VS2022静态编译。方法:使用vs2022打开项目解决方案(.sln),然后进行编译即可。当然,你也可以从realse下载项目。目前只有一种加载模式,其他加载模式正在开发中;截至发布时间,该项目免杀国内外主流杀毒软件;工具使用本工具由ShellQMaker.exe和加载模板文件loading.exe组成。
发布时间:2023-08-17 11:08 | 阅读:142499 | 评论:0 | 标签:shellcode windows shell

冰蝎连接恶意Shell的粗浅分析与防范

前言在朋友圈看到BeichenDream大佬的视频“冰蝎连接恶意Shell导致客户端RCE或任意读取”。粗浅分析冰蝎是一款能够动态加密流量的网站管理客户端,它采用JAVA语言开发,支持多种平台运行。一直以来对冰蝎感兴趣,于是请教了BeichenDream大佬。在github上再次下载了冰蝎反编译后的源码(当然也可以通过jadx等软件来反编译Behinder.jar),发现冰蝎使用了JavaFX的WebEngine API,也就是使用了import javafx.scene.web.WebView;。
发布时间:2023-08-16 10:55 | 阅读:179156 | 评论:0 | 标签:shell 分析

XP_CmdShell平替CLR的基础利用

本文作者是i春秋线下就业班结业学员「YongYe」分享的技术文章,公众号旨在为大家提供更多的学习方法与技能技巧,文章仅供学习参考。YongYei春秋渗透测试工程师成都基地线下就业班10期结业学员。通过推荐就业,已成功拿到Offer并顺利入职,目前担任红队渗透测试工程师,擅长黑盒测试。YongYe:现在MSSQL数据库中使用最多的命令执行手段就是xp_cmdshell,但在环境出现问题,例如xp、sp无法使用时,就会让人感到无措。相比之下,CLR技术更加先进,操作面更广,可以更好地解决此类问题。
发布时间:2023-08-14 19:42 | 阅读:78553 | 评论:0 | 标签:shell

bilibili图片隐写加载shellcode工具

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!工具介绍bimg-shellcode-loader是一个使用bilibili图片隐写功能加载shellcode的工具。当然你可以使用任何地方的图片。
发布时间:2023-08-07 11:07 | 阅读:111784 | 评论:0 | 标签:shellcode shell

记一次峰回路转Getshell

以下文章来源于琴音安全 ,作者琴音安全 琴音安全 . 致力于红蓝对抗,渗透测试,网络安全技术分享,CTF 研究等。 免责声明由于传播、利用本公众号
发布时间:2023-08-06 14:03 | 阅读:126481 | 评论:0 | 标签:shell

渗透后期骚操作之Xshell密码导出

#kali工具 102 个 #基础教程 184 个 #web渗透测试 13 个 Xshell是一款功能强大、并且非常出色的终端连接工具软件。软件拥有强大的SSH远程终端客户端、SSH终端管理器,并且具备标签式的环境,动态端口转发,自定义键的映射关系,用户定义的按钮,脚本。也是笔者运维学习中必不可少的工具之一。xshell中存放着很多连接过的账号和密码(需记住密码)。当攻击者获得系统权限后,便可以获取xshell中保存的所有密码。
发布时间:2023-08-03 11:11 | 阅读:138144 | 评论:0 | 标签:渗透 shell 密码

一键免杀Exe2PowerShell PowerShell2EXE PS2EXE EXE2PS1

#Ladon 80 个 #免杀 5 个 在不同的环境,管理员水平参差不齐,配置的防护策略不一,有些禁止执行PowerShell,遇到这种环境,我们需要执行一些PowerShell脚本,可以将ps1转成exe来执行。当然也有遇到禁止基于web执行exe的情况,可以将后缀改成txt等格式来执行,但也有可能防护软件不看后缀而是看MZ头,这种情况改文件后缀是没用的,可以尝试将EXE转成ps1。
发布时间:2023-08-03 11:11 | 阅读:98474 | 评论:0 | 标签:shell

Windows/x64 - PIC Null-Free Calc.exe Shellcode (169 Bytes)

Windows/x64 - PIC Null-Free Calc.exe Shellcode (169 Bytes)Shellcode Author: SenzeeOS Architecture: Windows x64Tested On: Windows 11 Home 10.0.22621, Windows Server 2022 Standard 10.0.20348, Windows Se
发布时间:2023-08-01 10:54 | 阅读:131572 | 评论:0 | 标签:shellcode windows shell

22种反弹Shell方法 openssl\java\py\php\perl\lua\curl\socat ncat ruby

#Ladon 78个 Ladon反弹Shell生成器为什么写生成器?有些漏洞执行命令无回显,或者为了交互式提权,一般都需要反弹shell。网上有很多反弹shell的方法,有时遇到一些环境,常用的几条命令不可用,也有些环境,如路由器或相关设备,空格需要替换成{IFS}或者telnet 命令反弹等。还有些JAVA反序列化漏洞,当然PHP或相关脚本也可能有特殊字符串转义的问题,这时我们就需要把bash命令加密成base64,每使用一种方法,就得手工替换一条命令,然后再测试是否可行,浪费时间不说,还有可能笔记编码或少一个空格或一个符号,导致命令失效。
发布时间:2023-07-30 11:09 | 阅读:166378 | 评论:0 | 标签:java PHP shell SSL

PatchWork's new assault Weapons report - EyeShell Weapons Disclosure

Author: K&Nan@ Knownsec 404 Advanced Threat Intelligence Team 中文版:https://paper.seebug.org/2074/1. PatchWork organization descriptionThe Patchwork APT group, also known as Dropping Ele
发布时间:2023-07-26 17:43 | 阅读:120697 | 评论:0 | 标签:shell HW

webshell新工具 -- PyShell

0x01 工具介绍PyShell是多平台Python WebShell。该工具可以帮助您在web服务器上获得shell式的界面,以便远程访问。与其他webshell不同的是,该工具的主要目标是在服务器端使用尽可能少的代码,而不考虑使用的语言或服务器的操作系统。您可以在 Windows 和 Linux 中使用不同类型的 shell(aspx、php、jsp、sh、py...),具有命令历史记录、上传和下载文件,甚至可以像在目录中一样移动标准外壳。
发布时间:2023-07-24 11:07 | 阅读:95244 | 评论:0 | 标签:shell

从密码重置打到Getshell和其它漏洞打包

前言:前几天是准备上点edusrc的分的所以就准备用手上还没刷的Nday继续上分,然后就有了今天这个案例:信息收集:之前在挖某体育学院证书的时候就
发布时间:2023-07-21 11:07 | 阅读:275747 | 评论:0 | 标签:漏洞 shell 密码

Axis2 高版本Getshell方法

前言:在一次SRC挖掘中,之前有人对这个站Getshell,再次测试中碰见Axis2无法登录,网上Getshell方法都是基于1.6.2版本getshell,在高版本axis2中, service.xml 配置发生了变化,利用了URL解析错误,同时修改 aar包 service.xml 文件 最终成功RCE。url解析特性:https://xz.aliyun.com/t/10799过程:使用burp替换功能.替换之前访问如下:替换之后。
发布时间:2023-07-20 17:46 | 阅读:124504 | 评论:0 | 标签:shell

记一次特殊(通过sapien打包powershell脚本生成可执行文件)的钓鱼样本分析

#二进制 25个 文章主要内容:记录对某次应急事件中获取到的特殊钓鱼样本的分析,该样本通过sapien powershell studio将powershell代码封装成可执行文件来绕过一些查杀和限制;0x01 背景 某次应急事件中拿到一个攻击者使用的钓鱼样本,这个样本比较有意思和之前的分析有些不同,第一次分析也算曲折,此文记录下对该样本的分析过程。样本如下:伪装成某某OA的一个升级的程序(发起钓鱼的攻击者,通过伪装成某某OA工作人员)0x02 样本行为分析 一般笔者拿到样本之后会先丢到虚拟机里面跑下(这里要注意一些反虚拟机操作),然后看下各方面的特征,如注册表修改、新建进程、网络外联情况等。
发布时间:2023-07-17 16:59 | 阅读:145627 | 评论:0 | 标签:shell 执行 钓鱼 API 分析

Java JNI HellsGate/HalosGate/TartarusGate/RecycledGate/SSN Syscall/Many Shellcode Loaders

The java-gate project allows for the implementation of various techniques related to "Hell's Gate" using simple Java code, which involves direct system calls.byte[] shellcode = new byte[]
发布时间:2023-07-05 10:56 | 阅读:157396 | 评论:0 | 标签:java shellcode shell

完全未被检测到的shellcode启动器

2021年5月13日:c++ shellcode启动器,截至2021年5月13日,0/26完全未被检测到。win32 api函数的动态调用shellcode和函数名的异或加密每次运行随机XOR键和变量在K
发布时间:2023-06-30 16:55 | 阅读:121503 | 评论:0 | 标签:shellcode shell

Proxynotshell 反序列化及 CVE-2023-21707 漏洞研究

漏洞原理流程梳理先分析一下与 powershell 接口交互的 xml 数据的处理流程。xml 信息传入后,会被 PSSerializer.Deserialize 反序列化后作为 PSObject 类。// System.M
发布时间:2023-06-27 14:51 | 阅读:258494 | 评论:0 | 标签:漏洞 CVE 序列化 shell

关于拿到webshell后的一些后渗透技巧

关于拿到webshell后的一些后渗透技巧:1:利用长亭牧云主机管理助手做权限维持优点:免杀,C2该有的都有,开机后自动重启缺点:对于windows主机有操
发布时间:2023-06-26 17:46 | 阅读:192020 | 评论:0 | 标签:渗透 shell

Rust免杀 - Shellcode加载与混淆

前言这是半年前我学习Rust和免杀时的一些记录,最近打开知识库看到了这篇半年前的笔记,并且发现我常逛的安全社区都比较少有人分享Rust以及Rust免杀的帖子,于是想着将这篇笔记分享出来供大家参考和指正。由于我写这篇文章时也刚刚开始接触Rust,所以文中所涉及的知识和代码都有可能出现错误,所以再次说明这篇文章仅供参考并希望大家指正。Shellcode加载方式本文的主要目的是分享Rust对shellcode的加密混淆方式,所以对于shellcode加载只介绍两种基本的方式,可能在后续的文章中会对加载方式进行更多分享。
发布时间:2023-06-24 20:43 | 阅读:210033 | 评论:0 | 标签:shellcode shell 混淆

多姿势弹shell 不怕姿势多,就怕记不住

反弹shell是我们最便捷的与目标建立连接的方式之一。本文为大家简单的汇总下常用的shell反弹姿势
发布时间:2023-06-24 11:09 | 阅读:146548 | 评论:0 | 标签:shell

在ShellCode里面使用异常处理(Win64位平台)

网上关于ShellCode编写的文章很多,但介绍如何在ShellCode里面使用异常处理的却很少。笔者前段时间写了一个ShellCode,其中有一个功能是内存加载多个别人写的DLL插件,然后调用里面的函数,结果因为某个DLL函数里面发生了异常,导致ShellCode进程直接闪退,所以学习了一下在ShellCode里面如何使用异常处理的方法。Windows程序的异常处理,其实是三者结合的:操作系统、编译器和程序代码。因为x86下异常处理的文章太多,所以本文只介绍Win64下的。
发布时间:2023-06-21 14:02 | 阅读:119377 | 评论:0 | 标签:shellcode shell

关于js拿shell的尝试

#漏洞挖掘 217 个 #javascript 23 个 #bug bounty 373 个 以前在测试一个网站的时候,大佬提供了一个拿shell的思路,通过js拿到了shell。当时的情况是这样的,首
发布时间:2023-06-17 22:52 | 阅读:151149 | 评论:0 | 标签:shell

某ehr-sql注入漏洞利用GetShell

前言很早之前就审过该ehr系统(sql注入的确挺多的),没想到这段时间打攻防,遇上它了,虽然没通过最近爆出来的SQL注入漏洞去getshell,但是回酒店后也简单的复习了一下。
发布时间:2023-06-15 14:04 | 阅读:418633 | 评论:0 | 标签:注入 漏洞 SQL shell

Webshell绕过360主动防御执行命令

    场景:己经拿到了一个webshell,但是无法正常执行命令(和disable_function的结果一样,但是拦截的东西不同),因为被360安全大脑的主动防御拦截了。如下所示:单单执行敏感命令这层可以用冰蝎来过正常在命令执行板块是无法执行成功的这里用他的虚拟终端来做原理我猜测是他自己传了一个 cmd 上去,然后执行,具体没有细看。在这里执行可以成功回显这里尝试 cs 上线,首先切到 cs 传马的目录下这个 test1.exe 是我传的,当然,马本身需要做免杀处理。
发布时间:2023-06-15 11:07 | 阅读:197616 | 评论:0 | 标签:防御 shell 执行 360

实战|记一次寄生虫站点中的组件Getshell到白嫖day

#getshell 3 个 #漏洞挖掘 98 个 #渗透测试 136 个 闲来无事的时候打开一个站点,看似平平无常其实已经被做了蜘蛛劫持通过模拟蜘蛛可以看到这个站点已经被hack干沦陷了本来不想管的,好奇心的驱动下,开始复盘操作仔细看了很久,扫描爆破路径和后台,什么的都没找到关键信息端口的话是就开了个BT面板的端口和22端口,以及80端口有的时候就是这样,本来没注意到的地方,在去仔细看的时候就会有不一样的惊喜。
发布时间:2023-06-09 11:07 | 阅读:114245 | 评论:0 | 标签:shell

Bumsys Business Management System 1.0.3-beta Shell Upload

Exploit Title: - unilogies/bumsys v1.0.3-beta - Unrestricted File UploadGoogle Dork : NADate: 19-01-2023Exploit Author: AFFAN AHMEDVendor Homepage: https://github.com/unilogies/bumsysSoftware Link: ht
发布时间:2023-06-08 16:44 | 阅读:137792 | 评论:0 | 标签:shell

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

客黑业创的万千入年:由自富财

❤用费0款退球星,年1期效有员会

🧠富财控掌,知认升提,长成起一💡

标签云 ☁