记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

无字母数字命令执行黑魔法——shell脚本变量

前言无字母数字webshell算是一个很老生常谈的话题了,但由于利用条件比较苛刻,一般只会在CTF题目中出现,作为一种有趣的绕过的思路,p牛关于这个问题也写过两篇非常出色的博客,通过p牛的博客我也学到了许多有趣的bypass技巧。最近翻看其他大佬博客的时候,对于这个问题我又发现了一个很有趣的小tips,那就是通过linux中的某些特殊变量执行命令,或许这种技巧能在真实的环境或者CTF赛题中出现。
发布时间:2022-12-09 19:09 | 阅读:9413 | 评论:0 | 标签:shell 执行

CVE-2022-25765-pdfkit-Exploit-Reverse-Shell

CVE-2022-25765-pdfkit-Exploit-Reverse-Shellpdfkit <0.8.6 command injection shell. The package pdfkit from 0.0.0 are vulnerable to Command Injection where the URL is not properly sanitized. (Tes
发布时间:2022-12-08 18:09 | 阅读:40660 | 评论:0 | 标签:exp CVE shell

Cobaltstrike4.0 —— shellcode分析

#审计 4 个 #java 6 个 原文由作者授权转载,首发于:奇安信攻防社区https://forum.butian.net/share/20170x01 本文主要内容本文主要对cobaltstrike4.0中的shellcode的运作原理的分析。
发布时间:2022-12-07 11:51 | 阅读:64434 | 评论:0 | 标签:shellcode shell 分析

[原创]从NCTF 2022 ezshellcode入门CTF PWN中的ptrace代码注入

首先了解一下ptrace函数ptraceptrace即process tracer(进程跟踪),ptrace系统调用是 Linux 提供的一个调试进程的工具,其提供了一种可以观察和控制另一个进程(tracee)的方法,并检查和更改tracee的存储器和跟踪器,主要用于实施断点调试和系统调用跟踪,linux下常见的调试工具GDB原理就是基于ptrace。
发布时间:2022-12-07 11:36 | 阅读:22153 | 评论:0 | 标签:注入 shellcode shell CTF

APP漏洞挖掘之某下载量超101万的APP有几个漏洞可以GetShell?

声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈离等目的,否则后果自行承担! 前言 过完阴雨绵绵的十一国庆,接到APP漏洞的项目,从开始的迷茫、什么思路也没有,甚至两三天从早挖到晚一点收获都没有,到后面不断看网上的文章、实践总结,借助神器和运气某天能挖到六七个漏洞,晚上做梦都在想挖洞挖洞,睡眠不足白天也精神抖擞的,也算是获得了些APP漏洞挖掘的经验吧。后续勤奋的话可能会陆续输出一些APP漏洞挖掘的实战文章、经验总结文章。文章中的漏洞已修复,仅在此提供思路,记录学习过程。 话不多说,正题开始。
发布时间:2022-12-06 14:13 | 阅读:122804 | 评论:0 | 标签:漏洞 APP漏洞 CNVD DOM型XSS漏洞 Getshell SQL注入漏洞 Webapp 文件上传漏洞 app s

通过Shell脚本自动安装Hive&JDBC测试&提供CDH5网盘地址 - 哥们要飞

〇、参考地址1、Linux下编写脚本自动安装hivehttps://blog.csdn.net/weixin_44911081/article/details/121227024?ops_request_misc=%257B%2522request%255Fid%2522%253A%25221636959160167802698595
发布时间:2022-12-05 00:06 | 阅读:44005 | 评论:0 | 标签:自动 shell

疑似OilRig组织Powershell后门分析

1.     概述近期,观成科技安全团队针对疑似OilRig组织恶意文档进行了分析,并还原了该文档释放的恶意Powershell后门与服务器之间的通信过程。该文档通过两个Powershell脚本来分别进行命令获取与执行,命令和执行结果都使用AES-256-CBC算法进行加密,通信使用HTTP隐蔽隧道,将加密后的数据隐藏在HTTP协议载荷部分传输。
发布时间:2022-12-01 20:07 | 阅读:98464 | 评论:0 | 标签:HTTP OilRig组织 Powershell后门分析 后门 shell 分析

漏洞复现 ZeroShell 3.9.0 远程命令执行漏洞

0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!0x02 漏洞描述Zeroshell是一个微型的linux发行版本,它功能强大,具有强大的router、radius、web门户、防火墙、virtual**、Qos、DHCP、dns转发等功能,可以用来安装到服务器上为内网提供网络服务。
发布时间:2022-11-30 15:13 | 阅读:156333 | 评论:0 | 标签:漏洞 shell 远程 执行

Ladon9.3.0 & CobaltStrike & Exchange ProxyShell漏洞复现

#弱口令扫描 3 个 #密码爆破 3 个 #密码审计 5 个 #Ladon 47 个 Ladon 9.3.0 20221128[u]Cobalt Strike  CS版更新9.3.0[u]ExchangePoc ProxyShell漏洞检测 .net
发布时间:2022-11-29 03:09 | 阅读:181432 | 评论:0 | 标签:漏洞 shell

webshell免杀-从0改造你的AntSword

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 文章来源:奇安信攻防社区(用户773616194) 原文地址:https://forum.butian.net/share/1996 0x00 前言 为什么会有改造蚁剑的想法,之前看到有做冰蝎的流量加密,来看到绕过waf,改造一些弱特征,通过流量转换,跳过密钥交互。 但是,冰蝎需要反编译去改造源码,再进行修复bug,也比较复杂。
发布时间:2022-11-28 20:04 | 阅读:101285 | 评论:0 | 标签:AntSword waf webshell 免杀 绕过 蚁剑 shell

实战中关于Runtime反弹shell的Bypass

前言前面我们已经详细的跟进了一下JDK下Runtime#exec下的源码,知道了在使用Runtime.getRuntime().exec方法这个方式进行命令执行的最终会来到ProcessBuilder#start?
发布时间:2022-11-28 16:13 | 阅读:73987 | 评论:0 | 标签:shell

[系统安全] 四十.Powershell恶意代码检测系列 (1)Powershell基础入门及管道和变量的用法

该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~前文详细介绍恶意代码同源分析和BinDiff工具的原理知识。这篇文章将详细讲解Powershell基础入门知识,包括常见的用法,涉及基础概念、管道和重定向、执行外部命令、别名用法、变量定义等。Powershell被广泛应用于安全领域,甚至成为每一位Web安全必须掌握的技术。本文参考了Bilibili的Hack学习老师的课程,同时也结合了作者之前的编程经验进行讲解。作者作为网络安全的小白,分享一些自学基础教程给大家,希望你们喜欢。
发布时间:2022-11-27 12:18 | 阅读:126071 | 评论:0 | 标签:shell 安全

某BC站点getshell实录

**前提摘要:** 通过批量的爬取和扫描,寻找到了个目标站点,是个关于bc的站点。兄弟们冲了他!前提摘要:通过批量的爬取和扫描,寻找到了个目标站点,是个关于bc的站点。兄弟们冲了他!渗透过程首先肯定先搞一波基础的信息收集,跑一跑目录,端口号等等。通过目录的扫描一下发现了个惊喜,thinkphp的版本直接就出来了,没想到呀话不多说直接开干,添加进入goby简单验证下存不存在洞洞没想到我运气经如此的好直接替换成系统命令函数,我倒,竟然不行,那就只能换个函数试试,经过测试发现什么eval,system呀什么都不行,哎果然bc站点不是这么容易的,哭哭。
发布时间:2022-11-26 21:04 | 阅读:120394 | 评论:0 | 标签:shell

赛前必读!关于PowerShell代码反混淆的相关研究

#论文分享 1个 DataCon2022正在火热报名中!大赛将结合行业热点安全问题,通过涉网犯罪分析、网络流量分析、域名体系安全、软件安全、物联网安全五大赛道构建不同场景,全面、深度考察选手利用新技术方法解决安全问题的能力。赛前,为帮助大家了解最新研究成果,我们将定期分享相关优秀论文,助力各位参赛选手取得更好成绩。本期推荐的是关于“PowerShell代码反混淆”的相关研究,是“软件安全”赛道的挑战内容之一。这篇文章可以说是“赛前必读”了。
发布时间:2022-11-24 18:25 | 阅读:173542 | 评论:0 | 标签:shell 混淆

powershell在应急响应中的应用

0x00 powershell的作用   今天发一篇关于powershell在应急中的一些应用小技巧。Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能,目前应急中的大部分windows系统是带有powershell功能的, 并且在应急过程中,利用powershell的功能,可以在应急中起到事半功倍的作用,我把应急中常用的powershell功能进行了归纳。
发布时间:2022-11-23 18:36 | 阅读:162868 | 评论:0 | 标签:shell

神兵利器 | 分享个最新更新的内存加载shellcode绕过WAF(附下载)

一、工具介绍 内存加载shellcode绕过waf ,2022年7月24日更新 二、安装与使用 1、IOX_NEW 略微修改iox,使其在以shellcode形式加载时能正确接收参数: 2?
发布时间:2022-11-21 17:07 | 阅读:136629 | 评论:0 | 标签:SHELLCODE waf 内存 绕过 WAF shellcode shell

ProxyNotShell Exchange 0day漏洞PoC

ProxyNotShell Exchange 0day漏洞PoC代码在线公开,已发现在野利用。ProxyNotShell Exchange漏洞是微软Exchange中的两个严重漏洞,CVE编号为CVE-2022-41082、CVE-2022-41040。漏洞影响Exchange Server 2013、2016、2019版本,攻击者利用这两个漏洞可以实现权限提升,在system权限下运行powershell,并在被入侵的服务器上获得任意代码执行权限和远程代码执行权限。微软在11月的微软补丁日发布了这两个漏洞的安全更新补丁。
发布时间:2022-11-21 13:27 | 阅读:256068 | 评论:0 | 标签:0day 漏洞 shell

Microsoft Exchange爆高危安全漏洞ProxyNotShell

日前,微软Microsoft Exchange爆出两个高危的安全漏洞ProxyNotShell,目前已经有相关证据表明这两个漏洞已经被黑客利用发起攻击。据悉,跟踪为 CVE-2022-41082 和 CVE-2022-41040,这两个漏洞影响 Microsoft Exchange Server 2013、2016 和 2019,并允许攻击者提升权限以在系统上下文中运行 PowerShell,并在系统上获得任意或远程代码执行受损的服务器。在本月发布的补丁中,微软就两个高危安全漏洞进行了更新。
发布时间:2022-11-21 13:19 | 阅读:248847 | 评论:0 | 标签:漏洞 shell 安全

微软 Microsoft Exchange 爆出高危安全漏洞 ProxyNotShell,现已修复

IT之家 11 月 19 日消息,援引国外媒体 Bleeping Computer 报道,微软 Microsoft Exchange 爆出两个高危的安全漏洞 ProxyNotShell,目前已经有相关证据表明这两个漏洞已经被黑客利用发起攻击。IT之家了解到,这两个漏洞追踪编号为 CVE-2022-41082 和 CVE-2022-41040,微软 Microsoft Exchange Server 2013、2016 和 2019 均受到影响。该漏洞允许攻击者提升权限,在系统中运行 PowerShell,并在被攻击的服务器上获得任意或远程代码执行。
发布时间:2022-11-19 15:16 | 阅读:299050 | 评论:0 | 标签:漏洞 shell 安全 微软

CISA:伊朗黑客利用Log4Shell漏洞入侵联邦机构

当地时间16日,美国联邦调查局和CISA在联合公告中透露,一个未具名的伊朗支持的威胁组织入侵了联邦民事行政部门(FCEB)组织,以部署XMRig加密恶意软件。据悉,攻击者利用Log4Shell (CVE-2021-44228) 远程代码执行漏洞,通过漏洞攻击未打补丁的 VMware Horizo​​n 服务器后,入侵了联邦网络。不仅在受攻击设备上部署加密货币旷工,还在受感染的服务器上设置反向代理,以维持 FCEB 机构网络内的持久性。
发布时间:2022-11-18 13:21 | 阅读:314319 | 评论:0 | 标签:漏洞 入侵 黑客 shell

伊朗黑客利用 Log4Shell 漏洞入侵美国联邦机构

美国联邦调查局和CISA在11月16日发布的联合公告中透露,一个未命名的伊朗支持的威胁组织入侵了美国联邦民事行政部门(FCEB)组织,以部署XMRig加密恶意软件。 攻击者使用针对Log4Shell (CVE-2021-44228) 远程代码执行漏洞的攻击方式,在入侵了未修补的 VMware Horizon 服务器后进而入侵美国联邦网络。
发布时间:2022-11-18 11:56 | 阅读:353871 | 评论:0 | 标签:漏洞 黑客事件 Log4Shell 漏洞 黑客入侵 入侵 黑客 shell 美国

伊朗黑客利用Log4Shell漏洞入侵美国联邦机构

美国联邦调查局和CISA在11月16日发布的联合公告中透露,一个未命名的伊朗支持的威胁组织入侵了美国联邦民事行政部门(FCEB)组织,以部署XMRig加密恶意软件。攻击者使用针对Log4Shell (CVE-2021-44228) 远程代码执行漏洞的攻击方式,在入侵了未修补的 VMware Horizon 服务器后进而入侵美国联邦网络。
发布时间:2022-11-18 11:50 | 阅读:354345 | 评论:0 | 标签:漏洞 入侵 黑客 shell 美国

CONTROL YOUR TYPES OR GET PWNED: REMOTE CODE EXECUTION IN EXCHANGE POWERSHELL BACKEND

By now you have likely already heard about the in-the-wild exploitation of Exchange Server, chaining CVE-2022-41040 and CVE-2022-41082. It was originally submitted to the ZDI program by the researcher
发布时间:2022-11-17 11:41 | 阅读:148208 | 评论:0 | 标签:shell

shell script函数如何传递数组参数

#Linux 20个 20.37 shell script函数如何传递数组参数http://scz.617.cn:8/unix/202211161222.txtA: scz 2022-11-16参看《20.26 $0 ${1+"$@"}什么意思》给BASH函数传递数组参数的幺蛾子真多,测试整理了几种方案,其他方案大概率是这几种方案的变种。不得不说,BASH变得跟Perl一样神经病。
发布时间:2022-11-17 06:05 | 阅读:153672 | 评论:0 | 标签:shell

利用Shellter免杀过360、电脑管家

利用Shellter免杀过360、电脑管家Shellter 是一个 shellcode 注入工具。它有效地重新编码有效负载(此处为外壳代码)以绕过防病毒(AV)软件。Shellter已被证明是Windows 32位应用程序的PE(可移植可执行文件)文件格式的第一个动态感染者。要使用Shellter,您可以创建自己的shellcode,也可以从Metasploit等框架中创建一个shellcode。Shellter 嵌入了一个 32 位 Windows 应用程序和 shellcode。
发布时间:2022-11-15 11:40 | 阅读:162252 | 评论:0 | 标签:shell 360

使用Cloud Shell在GCP中实现权限维持

前言IBM Security X-Force Red 深入研究了 Google Cloud Platform (GCP),并发现了攻击者可以用来通过 Google Cloud Shell 持久保存在 GCP 中的一种潜在方法。介绍Google Cloud Shell 是一项提供基于 Web 的 shell 的服务,可以在其中执行 GCP 管理活动。基于 Web 的 shell 是一个不错的功能,因为它允许开发人员和管理员管理 GCP 资源,而无需在系统本地安装或保留任何软件。从技术角度来看,Google 指出 Cloud Shell 是一个短暂的 Debian Linux 虚拟机 (VM)。
发布时间:2022-11-14 21:03 | 阅读:164496 | 评论:0 | 标签:shell

使用 Cloud Shell 在 Google Cloud Platform (GCP) 中权限维持

IBM Security X-Force Red 深入研究了 Google Cloud Platform (GCP),并发现了攻击者可以用来通过 Google Cloud Shell 持久保存在 GCP 中的一种潜在方法。Google Cloud Shell 是一项提供基于 Web 的 shell 的服务,可以在其中执行 GCP 管理活动。基于 Web 的 shell 是一个不错的功能,因为它允许开发人员和管理员管理 GCP 资源,而无需在系统本地安装或保留任何软件。从技术角度来看,Google 指出 Cloud Shell 是一个短暂的 Debian Linux 虚拟机 (VM)。
发布时间:2022-11-11 18:11 | 阅读:160198 | 评论:0 | 标签:shell Google

APP简单逆向到getshell

前言某APP渗透测试,主页就一个登录框,登录框认证调用的公司门户站的SSO单点登录,再加上长亭的waf,几乎牢不可破,常规手法都有尝试,没有什么突破点。脱壳逆向jadx一把梭,看看有没有什么敏感信息泄露,审源码的时候发现有爱加密加固,反射大师脱壳一把梭,得到dex文件,然后又jadx一把梭看代码(这个过程就省略了,主题不是它)。逆向分析大致粗略的看了一下,用的okhttp框架,有反抓包,直接hook绕过即可正常抓包,数据库密码,阿里osskey之类的也没有硬编码在app中,没有什么敏感信息可以利用,登录验证算法都是调用的单点登录,也没有什么突破点。
发布时间:2022-11-10 11:53 | 阅读:386414 | 评论:0 | 标签:app 逆向 shell

webshell绕过案例

背景在研究基于netfilter的后门时,我想到如果webshell可以创建af_packet、af_netlink等socket,就可以不使用$_POST、$_GET等方式获取用户输入,因为某些webshell检测方式会标记$_POST、$_GET等数据为污点,所以这种方式可以用来躲避检测。不过很遗憾,从 https://www.php.net/manual/en/function.socket-create.php 文档中看,socket_create不支持创建af_netlink、af_packet类型的socket。
发布时间:2022-11-07 00:12 | 阅读:173604 | 评论:0 | 标签:shell

干货 | Tomcat弱口令爆破+War包部署Getshell靶场实战

0x01 影响版本Tomcat全版本0x02 环境搭建1.git 拉取资源cd /rootgit clone https://github.com/vulhub/vulhub.git进入目录cd /root/vulhub/tomcat/tomcat8由于这个镜像启动后登录管?
发布时间:2022-11-02 18:22 | 阅读:150348 | 评论:0 | 标签:shell 靶场

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎营运续持们我助帮↓

标签云 ☁