记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

渗透某WD平台并getshell

收录于话题 来源于暗网黑客 原文地址:https://g5m.cn/yeeUfq首先感谢我的老大哥,给小弟送来的目标一、确认目标进去之后看到是会员登录的界面先进行简
发布时间:2020-10-27 19:04 | 阅读:2956 | 评论:0 | 标签:渗透 shell

cPanel Jailshell逃逸漏洞

CNVD-IDCNVD-2020-59044公开日期2020-10-27危害级别 高(AV:N/AC:L/Au:N/C:P/I:P/A:P) 影响产品cPanel cPanel <88.0.3CVE IDCVE-2020-26100 漏洞描述cPanel是美国cPanel公司的一套基于Web的主机控制管理系统。cPanel 88.0.3之前版本中的chsh存在Jailshell逃逸漏洞。目前没有详细漏洞细节提供。
发布时间:2020-10-27 18:56 | 阅读:1523 | 评论:0 | 标签:漏洞 AI shell

在.NET中隐藏带有只读Web路径的Web shell

收录于话题 在最近一次渗透测试中,我发现了一个容易受到CVE-2020-1147 影响的SharePoint实例。我被要求在不运行任何命令的情况下构建Web Shell,以避免任何可能部署在主机上的EDR解决方案。由于目标SharePoint服务器以最小的特权在IUSR用户下运行,因此我们不能简单地通过利用反序列化漏洞(CVE-2020-1147)在Web目录中创建Web Shell。
发布时间:2020-10-27 13:55 | 阅读:2597 | 评论:0 | 标签:shell

Cobalt Strike Powershell 过360+Defender等杀软上线

收录于话题 凌晨安全 Author White Give000 凌晨安全 人说:林深时见鹿,海蓝时见鲸,梦醒时见你。可实际:林深时雾起,海蓝时浪涌,梦醒时夜续。不见鹿,不见鲸,也不见你。但终究:鹿踏雾而来,鲸随浪而涌。表哥,你到底在哪里! 0x01 生成powershell脚本前几天看了Y4er大佬免杀思路文章,我按照他的思路扩展了下总结的方法给大家参考,如有问题请大佬执教。
发布时间:2020-10-26 12:09 | 阅读:3181 | 评论:0 | 标签:shell

你的"中国菜刀"是否包含后门shell?教你如何分析并反杀!

前言“中国菜刀”对于渗透测试者来说耳熟能详,但是大家用的菜刀真的安全吗?你能保证你所使用的工具不会被别人偷偷的塞入后门吗?如果菜刀中被塞入后门 那我们岂不是成了别人的苦力。辛辛苦苦拿下的shell就这样不知不觉的被别人窃取,怎能好意思说自己是一名”小黑客”呢!所以极度安全从网上分别找到两个带有HTTP后门及TCP后门的菜刀,教给大家如何去分析及防范提权工具中的后门。1、HTTP后门菜刀HTTP后门是最容易发现的后门了,我们只需要抓一个包,再对数据包的内容进行解密,及可得到幕后黑手的后门地址。
发布时间:2020-10-24 11:02 | 阅读:6434 | 评论:0 | 标签:后门 shell

记一次edu站点从敏感信息泄露到getshell - 先知社区

收录于话题                                   前言2020-10-03报送edusrc,目前已修复。本次渗透具有一定运气成分,且比较基础,各位师傅图个乐就好,有任何问题欢迎指出!感谢墨渊团队的各个师傅们的指点,再次致以诚挚的谢意。虽然该漏洞已修复,但烦请各位师傅如果看到有漏点的地方麻烦提醒下,以免出现不必要的争端。
发布时间:2020-10-22 15:32 | 阅读:2966 | 评论:0 | 标签:泄露 shell

Sampler:Shell命令执行可视化和告警工具

收录于话题 来自:FreeBuf.COM,作者:secist链接:https://www.freebuf.com/sectool/212820.htmlSampler是一个用于shell命令执行,可视化和告警的工具。其配置使用的是一个简单的YAML文件。为什么我需要它?你可以直接从终端对任意动态进程进行采样 – 观察数据库中的更改,监控MQ动态消息(in-flight messages),触发部署脚本并在完成后获取通知。如果有一种方法可以使用shell命令获取指标(metric),那么可以使用Sampler立即对其进行可视化。
发布时间:2020-10-22 15:32 | 阅读:3454 | 评论:0 | 标签:shell 执行

让你的 Shell 命令执行可视化和告警

收录于话题 Sampler是一个用于shell命令执行,可视化和告警的工具。其配置使用的是一个简单的YAML文件。1、为什么我需要它?你可以直接从终端对任意动态进程进行采样 – 观察数据库中的更改,监控MQ动态消息(in-flight messages),触发部署脚本并在完成后获取通知。如果有一种方法可以使用shell命令获取指标(metric),那么可以使用Sampler立即对其进行可视化。
发布时间:2020-10-22 10:24 | 阅读:3378 | 评论:0 | 标签:shell 执行

shellcode C/C++ 加载总结

C/C++ 利用动态申请内存 #include <windows.h> #include <stdio.h> typedef void (_stdcall *CODE)(); #pragma comment(linker,"/subsystem:"windows" /entry:"mainCRTStar
发布时间:2020-10-20 04:52 | 阅读:7854 | 评论:0 | 标签:shellcode shell

记一次edu站点从敏感信息泄露到getshell

前言2020-10-03报送edusrc,目前已修复。本次渗透具有一定运气成分,且比较基础,各位师傅图个乐就好,有任何问题欢迎指出!虽然该漏洞已修复,但烦请各位师傅如果看到有漏点的地方麻烦提醒下,以免出现不必要的争端。渗透过程:网站敏感网站备份文件泄露———>本地搭建———>发现原网站许多隐藏功能点(重点在注册点)———>注册用户———>进入后台发现存在用户头像的上传点———>利用姿势上传一句话木马———>getshell正文某天无聊在挖掘edu定向挖掘的过程中,无意间扫到了该edu子域名下的一个网站的备份网站文件泄露,随下载看看里面到底有什么骚东西。
发布时间:2020-10-19 11:03 | 阅读:4692 | 评论:0 | 标签:泄露 shell

Ladon九种PowerShell命令混淆加密免杀方法

九种方式随机混淆PowerShell代码,防止管理员轻易还原,至少比默认明文或Base64隐蔽。Base64就不说了是个人都能解,一是常用,二是工具多,管理员懂解很正常,所以不推荐。Ladon提供的混淆方法,每点一次按钮就随机会生成不同的命令,但是执行的都是同个功能管理员想反查就得每一条都研究如何解密,给管理员增加难度,就是给自己增加控制时间。
发布时间:2020-10-19 03:10 | 阅读:10446 | 评论:0 | 标签:加密 shell

[翻译].NET在只读WEB目录中创建内存shell

收录于话题 原文作者:Soroush Dalili原文链接:https://www.mdsec.co.uk/2020/10/covert-web-shells-in-net-with-read-only-web-paths/译者:Y4er 水平有限,如有错误请及时反馈先上视频在最近的一次红队行动中,我们发现了一个SharePoint实例,该实例容易受到CVE-2020-1147的攻击。而为了避免可能在主机上的EDR杀软,我想在不运行任何命令的情况下创建Web Shell。
发布时间:2020-10-17 22:32 | 阅读:12902 | 评论:0 | 标签:shell 内存

记一次游戏私服getshell过程

收录于话题 晚上闲着无聊,想做点事情,用fofa搜了一下站点,想挖几个洞,结果看到了一个游戏私服的宣传网站,我这一看跟我之前搞过的一个站好像是一套源码。就试着想搞一搞,正好记录一下写个文章,废话不多说了,开搞。传统的游戏宣传页面,没啥东西试着一下输入了一下这套私服源码的后台目录,果真是一摸一样,跳到后台了~这套源码用的是aspcms,这版本后台有个文件未验证管理员权限,因此如何人都可以访问,同时该文件对获取参数没有使用自定义的filterPara函数过滤,导致sql注入,但是前提你得需要知道后台的目录,这里就不透露啦~网上关于这个版本的漏洞分析的文章不少。
发布时间:2020-10-17 01:59 | 阅读:10837 | 评论:0 | 标签:shell

MITRE ATT&CK系列文章之Powershell DLL注入及日志分析

背景进程注入是一种广泛应用于恶意软件和无文件攻击中的逃避技术,可以在另一个进程的地址空间内执行任意代码。由于执行的代码由合法的程序代理执行,因此通过进程注入可以绕过部分安全产品的防病毒检测或进程白名单检测,既提高了隐蔽性也实现了持久化。Red Canary公司在2019年对其客户环境的真实数据进行调研分析,整理得出2020威胁检测报告,报告中排名靠前的威胁有进程注入、定时任务、Windows Admin共享和Powershell等。另外,在2018年和2019年,进程注入的威胁风险排名都为第一,影响的客户也分别高达25%和35%。
发布时间:2020-10-16 17:15 | 阅读:4909 | 评论:0 | 标签:Powershell DLL注入 日志易 注入 shell

黑客利用Metasploit Shellcode攻击暴露的Docker API

Trendmicro研究人员近日发现有攻击者利用Metasploit Framework (MSF)的payload来攻击暴露的Docker API。攻击可以引发DDoS攻击、远程代码执行漏洞、非授权的加密货币挖矿活动。技术分析研究人员发现攻击者在攻击活动中使用了“alpine:latest”作为基准容器镜像。Snyk 并不能检测到镜像中的安全漏洞。图 1  Snyk扫描alpine 镜像的结果研究人员发现最近针对容器蜜罐的攻击大多数都利用了知名的和已经建立的基准镜像。这样做的目的是绕过恶意软件检测和漏洞检测。容器以权限flag执行,意味着payload有root权限。
发布时间:2020-10-16 11:18 | 阅读:4813 | 评论:0 | 标签:攻击 shellcode 黑客 shell

Active Directory PowerShell

文章前言Microsoft为Windows Server 2008 R2以及更高版本提供了多个Active Directory PowerShell cmdlet,例如:Get-Aduser、Get-Adcomputer和Get-a object等等,这些cmdlet可以帮助我们检索AD的许多信息,本篇文章主要介绍通过Windows Server 2008 R2/2012/2016或更高版本下通过Active Directory PowerShell cmdlet来进行域内信息收集的方法。
发布时间:2020-10-16 11:09 | 阅读:4328 | 评论:0 | 标签:shell

极限环境使用certutil+PowerShell配合Burp快速落地文件

碰到一些极限环境,比如站库分离只出dns的时候,想上线cs的马,但是文件迟迟不能落地,相信很多人都会想到certutil等工具。而在使用certutil base64通过echo写文件时,echo会在每行的末尾追加一个空格,加上http传输的URL编码问题,有一些傻逼环境总是decode时候出错,而且一些几十几百k的文件,一行一行echo实在是拉跨。所以用powershell配合bp的爆破模块来写文件,然后 certutil -decode 就完事了,轻松省心。
发布时间:2020-10-12 11:51 | 阅读:3244 | 评论:0 | 标签:shell

某系统绕过waf拿下webshell

收录于话题 前言对于一个不怎么拿站的我来说搞一次站点确实费劲。前不久拿了一个站点。分享一下粗略过程。正文小伙伴所在的地方要让搞某系统测试,发到群里让看看。我看了一波貌似没有什么洞洞这让我,想起三年前的某系统的算算术的漏洞于是,想搞一份源代码研究一下这个算算术的这个东东于是操起神器在fofa上找到一个站的可以算算术接下来掏出exp就开始怼。结果显示如下。连接被重置了想到的是某x云。结果查了一波ip不是。另外我的ip没有被ban。那就是另外的waf。那还好post怼一下get怼一下我猜测可能是对关键字进行拦截结果证实了我的猜想那么我们怎么办呢。
发布时间:2020-10-11 09:36 | 阅读:6051 | 评论:0 | 标签:WAF shell

分享一个不但能过狗,还能过人的webshell

收录于话题 昨晚偶然想到的,算作本周的划水了
发布时间:2020-10-10 13:03 | 阅读:5824 | 评论:0 | 标签:shell

从报错信息泄露到使用ECS接口执行命令反弹shell

Laravel debug日常扫描发现一个Laravel站点打开一看默认页面看了下.env访问不了直接burp抓个包,将get改为post,debug模式直接把阿里云accessKeyId和accessSecret爆
发布时间:2020-10-09 11:56 | 阅读:5974 | 评论:0 | 标签:泄露 shell 执行

免杀简述1(花指令/改特征码/shellcode加载器)

收录于话题 #免杀 1个 原创作者:Shanfenglan7,一个刚步入安全行业的人,乐意分享技术,乐意接受批评,乐意交流。希望自己能把抽象的技术用尽量具体的语言讲出来,让每个人都能看懂,并觉得简单。最后希望大家可以关注我的博客:shanfenglan.blog.csdn.net杀毒软件查杀思路杀软常见扫描方式与技术1、扫描压缩包技术:即是对压缩包案和封装文件作分析检查的技术。2、程序窜改防护:即是避免恶意程序借由删除杀毒侦测程序而大肆破坏电脑。3、修复技术:即是对恶意程序所损坏的文件进行还原4、急救盘杀毒:利用空白U盘制作急救启动盘,来检测电脑病毒。
发布时间:2020-10-05 12:28 | 阅读:7804 | 评论:0 | 标签:shellcode shell 特征

黑客常用PHP大马(WebShell)

一、前言本篇为PHP常见类型WebShell。二、简介1.一句话首先,最常见的为一句话木马,最基础的形式为:<?php @eval($_POST['hacker']); ?><?php assert($_REQUEST
发布时间:2020-10-01 10:59 | 阅读:10900 | 评论:0 | 标签:黑客 PHP shell

使用VSCode远程调试恶意Powershell脚本

概述 在野的Powershell恶意脚本总是经过多重混淆、加密,直接静态分析难以得知脚本具体有什么恶意行为,所以需要对其进行动态调试。目前最常用的Powershell调试器是ISE,但ISE没有较友好的调试窗口,使得调试脚本时效率低下,下面,将介绍使用VSCode实现远程调试Powershell脚本,帮助你提升解密分析Powershell恶意脚本的效率。 样本获取 本次演示所使用的样本为一个Powershell后门,其特点是有多层恶意代码,会从C&C服务器多次加载不同payload。   母体为一个bat脚本,主要功能就是执行一段base64加密后的Powershell脚本。
发布时间:2020-09-29 12:00 | 阅读:9143 | 评论:0 | 标签:bat脚本 PowerShell脚本 VSCode 加密 动态调试 多重混淆 静态分析 shell 远程

恶意shell脚本进化史

Unix系统中使用shell 脚本作为执行文件中的多个Linux 命令的方式。许多用户都会用shell 脚本来作为日常批量操作文件、执行程序和打印文本的方式。因为每个unix 机器中都有一个shell 翻译器,因此也成为恶意攻击者滥用的动态工具。研究人员之前就分析过通过shell 脚本来部署payload 来滥用错误配置的 Redis 实例、暴露Docker API、移除加密货币挖矿机的恶意活动。本文介绍攻击者在攻击活动中使用 shell 脚本的几种方式。命令和编程技术的变化滥用命令行翻译器技术其实是非常常见和被广泛使用的一种技术。但研究人员最近注意到脚本的一些变化。
发布时间:2020-09-28 12:11 | 阅读:6187 | 评论:0 | 标签:shell

Springboot 内存shell

收录于话题 声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
发布时间:2020-09-25 19:29 | 阅读:23254 | 评论:0 | 标签:shell 内存

Xmanager 7 / Xshell 7 / Xftp 7 v7.0全套产品

NetSarang Xshell,最好用的Linux远程连接工具,最强大的SSH终端管理器、SSH远程主机连接客户端 。Xshell,轻松管理远程服务器,会话管理器,支持多选项卡管理主机,支持远程协议Telnet、Rlogin、SSH/SSH PKCS#11、SFTP、Serial,具有Unicode编码支持、动态端口转发、自定义键盘映射、VB脚本支持等。NetSarang Computer 致力于全球市场研发、开拓和支持安全连接方案。它提供了业界领先的性能和功能集合,公司主要开发用于PC端的X server和PC-Unix PC-Linux SSH客户端软件。
发布时间:2020-09-25 11:38 | 阅读:12642 | 评论:0 | 标签:shell

实战案例:如何使用Speakeasy轻松模拟恶意Shellcode

一、概述为了能够大规模模拟恶意软件样本,研究人员近期开发了Speakeasy模拟框架。这一框架能够帮助非恶意软件分析人员的用户能轻松自动获取分类报告,同时可以帮助逆向工程师为难以分类的恶意软件系列编写自定义插件。Speakeasy最初是为了模拟Windows内核模式的恶意软件而创建的,现在也开始支持用户模式样本。这一项目的主要目标是针对x86和amd64平台进行动态恶意软件分析的Windows操作系统的高度模拟。
发布时间:2020-09-25 09:57 | 阅读:13541 | 评论:0 | 标签:shellcode shell

Spring Cloud SnakeYAML 一键注册内存cmd shell和reGeorg

项目地址 https://github.com/Y4er/yaml-payload README 利用条件: – 可以 POST 请求目标网站的 /env 接口设置属性 – 可以 POST 请求目标网站的 /refresh 接口刷
发布时间:2020-09-24 21:03 | 阅读:14660 | 评论:0 | 标签:shell 内存

从SQL注入到幸运域控

这是 酒仙桥六号部队 的第 37 篇文章。 全文共计2124个字,预计阅读时长8分钟。 背景 在某个午后,接到上级的任务需要对某个授权的目标进行渗透测试,于是磨刀霍霍向牛羊。 寻找突破口 由于这次给的目标范围很窄,只有两个域名跟两个IP,本来以为突破口不是那么好搞到,但拿到目标站点打开一看,心里稍微松了一口气,通过站点的氛围来看,应该是个运行很多年的系统了。
发布时间:2020-09-24 16:48 | 阅读:15398 | 评论:0 | 标签:内网渗透 asp木马 shell SQL注入 命令socks 哈希 域控 提权 渗透测试 甜土豆 隧道 注入 SQL

记一次小程序授权测试-绕过阿里云waf getshell

收录于话题 ▼更多精彩推荐,请关注我们▼记一次小程序授权测试-绕过阿里云waf getshell    最近受某单位邀请,对该单位的小程序进行渗透测试,当时没想拿出来分享,所以截图有限,现在想把大体的思路拿出来跟大家分享。
发布时间:2020-09-18 21:06 | 阅读:28542 | 评论:0 | 标签:WAF shell

ADS

标签云

本页关键词