记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

powershell shellcode 样本分析

1.起源 前段时间找了一些样本分析的工具,有时候用起来不是很顺手,当我找到PCsXcetra发布的工具时,感觉比较顺手些。 我在GitHub上同时也找到了PCsXcetra对使用他的工具对样本的分析是如何事半功倍的。 本文将大体讲述相关样本分析工具而本文使用到的工具均为PCsXcetra的所在Derbycon 2019大会发布的相关工具。 https://github.com/PCsXcetra/DerbyCon-2019Files 接下来让我们看看PCsXcetra他是如何分析和合理使用他的工具的。 2.样本1 接下来我们看一下这个样本在2018年11月份的powershell样本。
发布时间:2021-01-19 21:02 | 阅读:951 | 评论:0 | 标签:Windows 安全实践 资源分享 shellcode shell

超硬核!青藤云安全Webshell检测论文入选中文核心期刊

收录于话题 近日,由青藤何树果、张福、朱震、程度联合撰写的《Webshell检测方案探索与实践》一文,经专家评审和推荐,入选中文核心期刊《信息网络安全》。这是继青藤雷火引擎在强对抗环境下,Webshell检测率取得99.54%的重大突破后,学术界对青藤技术研发先进性的高度认可。(点击上方图片,了解全文)Webshell脚本因语言灵活、利用姿势多变、隐秘性强等特点,如何对其有效检测始终是困扰安全行业的难题。业界总有声音宣称Webshell检测率可达99%。通常来讲,这种说法是针对网上公开Webshell样本的静态检测结果,一旦样本经过黑客针对性处理之后再绕过,其检测率降骤降至20%-30%。
发布时间:2021-01-18 21:41 | 阅读:5041 | 评论:0 | 标签: shell 安全

恶意shell脚本窃取AWS、Docker凭证

研究人员近期发现一起利用shell脚本来执行恶意活动的攻击活动。基于之前的攻击活动,这些恶意脚本主要是用来部署加密货币挖矿机。但是最近的攻击活动中,除了用于加密货币挖矿机下载器外,还有其他的目的。从样本中使用的C2 URL、字符串、加密密钥、语言,研究人员推断出最新的攻击活动来自于TeamTNT。该恶意shell 脚本是用bash语言开发的。与类似的攻击活动相比,样本中代码风格很好,是根据描述性的函数名来组织的:图 1. 表明函数功能的代码段Shell脚本调用的第一个函数是用于准备环境,确保下一阶段所需的资源、攻击、计算机电量等。此外,还会检查安全解决方案的存在。
发布时间:2021-01-18 12:07 | 阅读:3453 | 评论:0 | 标签:shell

后台getshell常用技巧总结

收录于话题 1.利用文件上传漏洞,找文件上传处想办法上传php文件。一些网站在设置可以允许修改上传的文件类型则直接添加php有时候会还有检测是否为php文件,可以通过文件名变形,大小写,双写等形式绕过,只要是黑名单的都比较好绕过很多cms还有.hatccess文件禁止访问或者执行这个目录下的文件的情况这种情况直接上传一个.hatccess文件覆盖这个,让其失效。
发布时间:2021-01-16 18:18 | 阅读:7081 | 评论:0 | 标签:shell

ICMP隧道反弹shell

主机是可以使用ping 所以支持icmp协议出网 Icmpsh 这个攻击可以用icmp反弹shell 项目地址 https://github.com/inquisb/icmpsh 这里的kali有点问题 当前使用ubuntu 安装
发布时间:2021-01-15 14:04 | 阅读:3537 | 评论:0 | 标签:红队技术 shell

PHPOK 5.4.305后台远程更新导致getshell

收录于话题 文章源自【字节脉搏社区】-字节脉搏实验室作者-樱宁扫描下方二维码进入社区:漏洞名称:PHPOK 5.4.305后台远程更新导致getshell漏洞版本号:PHPOK 5.4.305官方网站:https://www.phpok.com/download-center.html漏洞危害:严重漏洞描述:全新的PHPOK出来了,支持手机版,小程序,PC版。
发布时间:2021-01-14 22:37 | 阅读:5830 | 评论:0 | 标签:PHP shell 远程

容器(docker) + node.js反弹shell

收录于话题 ### 前言这篇文章是我遇到的1种新环境(云上)的渗透,后来听团队大佬大概讲了一下操作(node.js 反弹shell),作为菜鸡的我一向很自觉,学技术自然得"趁热打铁",于是下班回来把环境大概模拟出来,复现了一波。
发布时间:2021-01-14 04:39 | 阅读:5073 | 评论:0 | 标签:shell

jfinalCMS使用XSSGetShell

收录于话题 前台XSS:此CMS前台有很多XSS,大多数点都有过滤,过滤代码如下: content = JFlyFoxUtils.delScriptTag(content); title = HtmlUtils.delHTMLTag(title); tags = HtmlUtil
发布时间:2021-01-13 18:23 | 阅读:6984 | 评论:0 | 标签:xss cms shell

powershell在主机中是否存在安全隐患

 近日,安全狗海青实验室在研究powershell攻击运用到主机实战场景时,对powershell在主机中是否存在安全问题进行了一次较为全面的分析,并介绍了powershell从灰色工具逐步演变成为攻击利用工具的过程、攻击者的利用手段,最后分享了如何针对powershell攻击做效防御。从0到1的突破是极为困难的;从1到N却容易得多,powershell的攻击也是如此。从0到1的突破困难,但从1复制到N个1却容易得多,即,先从无到有,而后powershell攻击方式已比比皆是,成为臭名昭著的攻击利用工具。
发布时间:2021-01-13 16:23 | 阅读:5562 | 评论:0 | 标签:shell 安全

锐捷EG易网关批量GetShell

收录于话题 项目地址:https://github.com/Tas9er/EgGateWayGetShell例:java -jar EGGatewayGetShell.jarRPC WebShell:http://xxx.com/xxx.txt
发布时间:2021-01-13 10:41 | 阅读:13937 | 评论:0 | 标签:shell

redis getshell姿势总结

收录于话题 1.redis简介  redis是一个使用C语言编写,开源高性能非关系型的键值对存储系统,和memcached类似,在企业中一般被当作缓存中间件使用,典型的应用场景如秒杀活动、热点数据缓存和分布式锁等。
发布时间:2021-01-11 20:08 | 阅读:8069 | 评论:0 | 标签:shell

Z-BlogPHPV1.6版本后台GETSHELL方法

*本篇文章是本站终身会员投稿文章,未经允许禁止转载。 作者:xxlm一、漏洞描述ZBlogger社区开发的Z-BlogPHPV1.6版本后台存在GETSHELL漏洞。漏洞URL :http://test.com/zb_system/admin/index.php?act=ThemeMng,通过上传增加恶意代码的主题客户获取WEBSHELL,可通过增加对用户上传文件进行过滤临时解决。二、漏洞分析/zb_users/plugin/AppCentre/app_upload.php中可以看到没有对用户输入进行任何过滤,直接解压导致可以将恶意脚本上传到服务器上。
发布时间:2021-01-11 14:50 | 阅读:5693 | 评论:0 | 标签:PHP shell

记一次shiro反序列化漏洞getshell

收录于话题 0x01 背景偶然发现一个只有后台登录页面的网站系统,疑似是有一些防爬机制,具体是什么样的防护机制我也是两眼一抹黑,没弄明白..点击
发布时间:2021-01-11 09:52 | 阅读:5147 | 评论:0 | 标签:漏洞 序列化 shell

被上了一课,奇怪的网站getshell全过程!

收录于话题 文章来源:疯猫网络0X00闲话少说了 直接开始正题。在使用谷歌语法寻找网站的时候遇到了一个比较http://xxxxxx.php?id=94标准的id=94,既然已经遇到了,那么相遇就是缘分自然少不了被测试一遍。直接 一个单引号 ‘ 测试是字符型,还是数字型。传入一个简单的单引号后,页面也是直接报错,那么这个地方肯定就是存在SQL注入的。
发布时间:2021-01-09 14:12 | 阅读:12343 | 评论:0 | 标签:shell

如何使用RedShell将命令执行记录在CobaltStrike团队服务器中

概述RedShell是一款交互式命令行工具,它可以帮助广大研究人员通过proxychains(一款命令行代理神器)来执行命令,并自动将命令执行日志记录在Cobalt Strike团队服务器之中。工具下载广大研究人员可以使用下列命令将该项目源码克隆至本地:git clone https://github.com/Verizon/redshell.git工具安装RedShell基于Python 3开发,因此需要在本地主机上安装好Python 3环境。除此之外,RedShell的运行还需要在系统中安装并配置好Cobalt Strike客户端。
发布时间:2021-01-09 01:11 | 阅读:12172 | 评论:0 | 标签:shell 执行

从CVE-2020-17518到一键Getshell

前言:最近网上爆出Apache Flink漏洞CVE-2020-17518,影响范围从1.5.1到1.11.2,漏洞版本周期超过两年,看了一些网上的漏洞复现文章里提到的EXP主要只停留在写文件后登录服务器里验证。为了在实战中能够发挥作用,于是想尝试构造能够Getshell的EXP。0x001 分析与利用过程1.1 环境搭建使用Vulfocus、Vulhub可一键搭建CVE-2020-17518漏洞环境。
发布时间:2021-01-08 15:41 | 阅读:6925 | 评论:0 | 标签:CVE shell

Cisco ios-shellcoder's handbook

收录于话题 概况开头Cisco 系统其实应用面很广(路由器、交换机),但是因为设备昂贵,研究起来难度比较大,因此很多人没有研究思科 IOS 系统,但是随着 Windows 和 Linux 安全机制做的越来越好,Cisco IOS 这种安全性可能相对较差的系统就有了比较高的研究价值。Cisco Internetworking Operating SystemOverview主要是交换机和路由器还在运行 Cisco IOS 系统,而且基本上现在运行的这些设备不对 IOS 操作系统进行更新。
发布时间:2021-01-08 09:57 | 阅读:8097 | 评论:0 | 标签:iOS shellcode ios shell

命令执行漏洞渗透目标shell玩法

收录于话题 #SL_Team of BUU 14 #命令执行 9 沙漏安全团队欢迎真正热爱技术的你!MSF攻击Windows实验:方法一 :通过web站点,使用无文件的方式攻击利用执行&a
发布时间:2021-01-07 21:07 | 阅读:11029 | 评论:0 | 标签:漏洞 渗透 shell 执行

【安全研究】powershell在主机中是否存在安全隐患?

近日,安全狗海青实验室在研究powershell攻击运用到主机实战场景时,对powershell在主机中是否存在安全问题进行了一次较为全面的分析,并介绍了powershell从灰色工具逐步演变成为攻击利用工具的过程、攻击者的利用手段,最后分享了如何针对powershell攻击做效防御。   从0到1的突破是极为困难的;从1到N却容易得多,powershell的攻击也是如此。从0到1的突破困难,但从1复制到N个1却容易得多,即,先从无到有,而后powershell攻击方式已比比皆是,成为臭名昭著的攻击利用工具。
发布时间:2021-01-07 12:19 | 阅读:7627 | 评论:0 | 标签:APT攻击 Cmd hta PowerShell PowerShell.exe WMI 内网渗透 勒索病毒软件 后期渗透

利用套接字投递shellcode绕过Windows Defender

实验背景 当我们在安装了Windows Defender的计算机上运行开箱即用的meterpreter payload时,马上就会被拦截。 本文将为读者展示如何通过TCP套接字投递shellcode来绕过最新的Windows Defender(撰写本文时是5月7日)执行现成的meterpreter payload的。
发布时间:2021-01-06 18:20 | 阅读:9866 | 评论:0 | 标签:beacon C cobalt strike msf SHELLCODE TCP套接字 Windows Defender

【实战经验】从shiro权限绕过getshell

收录于话题 Part 01引言    此次为授权渗透,但客户就丢了一个链接啥都没了。这种情况不好搞,分享这篇文章的原因主要是过程曲折,给大家提供下一些思路,当然大佬有更好的思路也可以分享下。Part 02正文打开就是登录页面打开登录页面,第一反应是先试试错误次数有没有限制,用户名可否枚举。然后有个记住我,尝试下shiro。提示用户名或密码错误,多错误几次也没弹窗验证,Intruder安排上,直接爆破的是admin账号,不然交叉爆破太费时间,爆破同时shiro也去试试。
发布时间:2021-01-05 17:45 | 阅读:20092 | 评论:0 | 标签:shell

记一次曲折的后台 getshell 过程

收录于话题 #web 安全 23个 最近团队在对某个厂商进行测试,辛辛苦苦搞了快一个星期才拿到一个 shell,弟弟太惨了0x01 开始复现访问 url 进入登录界面,
发布时间:2021-01-05 10:02 | 阅读:6297 | 评论:0 | 标签:shell

burpsuite抓包修改上传获取webshell

收录于话题    通过暴力破解后台管理账号及密码,成功登录后台后,在某些系统中,虽然对上传文件进行过滤仅仅允许图片文件上传,但在某些条件下,可以通过burpsuite进行抓包,修改包数据来实施重放攻击,直接上传webshell。1.1.1暴力破解账号及密码对目标站点http://**.****.com进行口令暴力破解,成功获取后台管理员***admin密码123456。1.暴力破解后台账号及密码信息收集(1)通过浏览网站页面,寻找发布者ID等信息来收集管理员及其员工信息。
发布时间:2021-01-04 23:45 | 阅读:10329 | 评论:0 | 标签:shell

免杀启示录-WEBshell

收录于话题 前言webshell对于渗透测试者来说是既是一种结束也是一种开始;一个免杀的webshell是我们在渗透测试过程中能否拿到目标权限的一个“前提”,首先webshell需要存活,其次是否能够执行命令,最后我们使用webshell管理工具时流量是否被拦截。所以免杀至关重要。我的第一个一句话木马很奇怪,我学习安全接触的的第一个一句话木马就是它:$_GET[1]($_POST[2]);,并且令我印象深刻。
发布时间:2020-12-31 19:35 | 阅读:9905 | 评论:0 | 标签:shell

Ladon非交互式runas执行命令/反弹SHELL

Ladon内置Runas允许用户用其他权限运行指定的工具和程序。系统自带Runas命令需要交互式登陆,在webshell或不支持交互式的shell下使用麻烦。而Ladon的Runas则完美解决了以上问题,支持非交互式模拟登陆指定用户运行程序或命令。+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 前言Ladon内置Runas允许用户用其他权限运行指定的工具和程序。系统自带Runas命令需要交互式登陆,在webshell或不支持交互式的shell下使用麻烦。
发布时间:2020-12-31 02:00 | 阅读:12368 | 评论:0 | 标签:shell 执行

CISA 发布检测 Azure/Microsoft 365 中恶意活动的 PowerShell 工具

近日,网络安全和基础设施安全局(CISA)的云安全小组发布了检测 Azure/Microsoft 365 中恶意活动的 PowerShell 工具。 CISA发帖声明:“ CISA创建了一个用于检测 Azure/Microsoft 365 中恶意活动的免费工具,供相关事件响应者使用,且仅关注最近基于身份验证的网络攻击活动。”用户和管理员可访问此GitHub页面,以获取更多信息和检测对策。
发布时间:2020-12-30 12:39 | 阅读:11170 | 评论:0 | 标签:安全快讯 网络安全 微软 shell

记一次 PowerShell 免杀实战

收录于话题 #红队攻防 10个 最近在玩免杀,发现了一些免杀思路,今天来给大家做个分享,希望可以帮到大家。0x01 powershell 加载 shellcode 介绍UNIX 系统一直有着功能强大的壳程序(shell),Windows PowerShell 的诞生就是要提供功能相当于 UNIX 系统的命令行壳程序(例如:sh、bash 或 csh),同时也内置脚本语言以及辅助脚本程序的工具,使命令行用户和脚本编写者可以利用 .NET Framework 的强大功能。powershell 具有在硬盘中易绕过,内存中难查杀的特点。
发布时间:2020-12-30 10:13 | 阅读:8873 | 评论:0 | 标签:shell

探索新大陆:基于冷门协议sctp反弹shell

收录于话题 亲爱的,关注我吧12/29本文字数2133预计要花费7分钟的时间阅读哦声明:请勿用作违法用途,否则后果自负来和我一起阅读吧本文转自公众号:赛博回忆录作者:漂亮鼠0x00 前言前段时间没事做,回去看nmap的官方文档,在主机探测的页面里我发现了一个叫做sctp的协议,nmap通过-PY参数可以使用这个协议去探测主机存活。那么重点来了,sctp协议是什么东西?我第一次听说。后来百度了一下,这个协议居然是独立于tcp/udp之外的另一个ip层面的协议,而且这个协议本身类似于tcp存在多次握手并且是一种可靠的数据传输协议。
发布时间:2020-12-29 13:39 | 阅读:11525 | 评论:0 | 标签:shell

一次渗透测试帮自己打通渗透测试流程:getshell,内存提取密码,内网渗透

思路:文章任然比较基础,先梳理一下思路,避免浪费大佬们的时间。通过shiro框架漏洞拿到webshell——上传相关工具procdump.exe读取内存并导出为dmp文件——使用mimikatz进行密码破解——用frp进行反向代理——使用破解的账户密码登录服务器。
发布时间:2020-12-28 12:34 | 阅读:14575 | 评论:0 | 标签:渗透 shell 内存

Getshell之旅 IBM-Lotus Notes

收录于话题 对某站点进行渗透测试 查看js发现是IBM-Lotus Notes   马上搜索该框架的漏洞   查看是否存在越权漏洞/names.nsf/$users  返回登陆界面、失败。 随手输入admin/123456弱口令进去了、啊这  ???管理员好像登陆不了 使用爆破大法,通过burp爆破拿到了一个员工账户。进去html代码都出来了,估计没人是个废弃的系统-0-。
发布时间:2020-12-26 16:18 | 阅读:15144 | 评论:0 | 标签:shell

公告

❤人人都能成为掌握黑客技术的英雄⛄️

ADS

标签云

本页关键词