客户公司有一台比较陈旧的winserver2008,上面跑着陈旧的SiteServer5.0,光是这几年处理被1day攻击,各种传马,小马拖大马应接不暇,隔几个月就要在这个跑马场里陪攻击者们博弈一波,甚是有趣。比如这次深度溯源复现发现疑似在野0day也是让我学到了很多东西。
本文对edusrc挖掘的部分漏洞进行整理,将案例脱敏后输出成文章,不包含0DAY/BYPASS的案例过程,仅对挖掘思路和方法进行相关讲解。
大家好,又见面了,我是你们的朋友全栈君。 概述 在很多的渗透过程中,渗透人员会上传一句话木马(简称Webshell)到目前web服务目录继而提权获取系统权限,不论asp、php、jsp、aspx
大家好,我是架构君,一个会写代码吟诗的架构师。今天说一说web安全一句话木马_web安全入门,希望能够帮助大家进步!!!
对于很多,和我一样刚刚入门,或者还在门边徘徊的小伙伴们,在渗透学习的过程中,总会遇到各种情况,例如 php 大马被 waf 拦截的时候,那么如何制作免杀 php webshell 呢,接下来就由我带各位小伙伴们一起踏上大马免杀之路,不喜勿喷。
看到表哥有大佬带就是好,文章最后 Damian 表哥也分享了文章的免杀大马和 1.php
sql server配置管理器中, 为了安全设置.server 协议可以禁用固定的端口.采用随机端口运行 mssql
https://blog.csdn.net/weixin_44991517/article/details/93896401
在对一个web站点进行渗透测试的渗透攻击阶段,一般会想办法突破上传限制,向目标可执行目录中写入一个带有攻击性质的脚本来协助获取更大的服务器权限。 这里我们就一起来盘点一下常用的web后门吧! 大马与小马 在几年前很流行的网站入侵打油诗中有写: 进谷歌 找注入 没注入 就旁注 没旁注 用0day 没0day 猜目录 没目录 就嗅探 爆账户 找后台 传小马 放大马 拿权限 挂页面 放暗链 清数据 清日志 留后门 其中的传小马上大马就是我们要说的小马大马了,小马的功能一般都比较单一,作用一般是向服务器中写入文
Date/time:2013年,这次的目标就是这台服务器权限,接下来这篇文章会写出在此次渗透中遇到的一些阻碍分析及最终拿到服务器权限的过程。其实这次的渗透应该来说还是挺简单的,都是常规的渗透思路,这次的渗透再次证明了细心、耐心和经验的重要性!
本文来自安全盒子,请点击原文链接查看原文。原文作者:黑色天使,如有版权问题请后台联系删除。
当文件上传点未对上传的文件进行严格的验证和过滤时,就容易造成任意文件上传,包括上传动态文件,如asp/php/jsp等。如果上传的目录没有限制执行权限,导致上传的动态文件可以正常执行并可以访问,即存在上传漏洞的必要条件是:
1.cmd拒绝访问就自己上传一个cmd.exe,自己上传的cmd是不限制后缀的,还可以是cmd.com cmd.txt cmd.rar等
这篇文章记录的是朋友在某次项目测试中遇到的一个因存在WAF和多个防护软件而无法提权的问题,这次绕防护提权的过程中也是踩了不少的坑,记录分享下。
我们利用Wireshark抓包工具分析一下Cobalt strike的上线过程是怎么样的
1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user
这里看到了一个sa用户,嗯,有亮点!不过暂时也用不到,后面讲到提权的时候会提到sa
https://www.secquan.org/Discuss/1071471大佬太惨了,正好我有圈子账号,我们就一起浏览了一位圈子大神的的代码审计
1. 大马,体积大、功能齐全、能够管理数据库、文件管理、对站点进行快速的信息收集,甚至能够提权。
说实话,回到家复习的效率真的很低很低,周末过了,差不多继续读书了。权当回家看看父母,不过也好,晚上完成了从小到大一直想做的一件事。以前看过一则帮妈妈洗脚的公益广告,也听说过有类似这样的家庭作业,不过乡镇的孩子估计没有这个家庭作业,我觉得现在也不会有。呵呵,育人和教书的概念差很多。言传身教,希望我的弟弟长大做的会比我好,,更希望影响的不止是我弟弟。 昨天在对一个网站进行渗透测试的时候,发现了一个大马,想对一个php大马进行改装收集回来用,发现了这个木马被加密。查看源代码是基于base64加gzinflate
有时候我们在做攻防对抗时经常会碰到可以上传webshell的地方,但是经常会被安全狗、D盾、护卫神、云锁等安全软件查杀,在本篇文章中将会介绍一些常用的木马免杀技巧,主要针对安全狗、护卫神、D盾进行免杀~
因工作需要,封闭了一周,公众号一周未更新,今天终于解放,继续分享web渗透实战经验。常学常新,慢就是快。
顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。
本文通过信息泄露渗透的思路,对某市电子政务内网进行了渗透测试。通过获取用户注册信息,利用抓包工具进行数据获取,并对文件上传漏洞进行利用。通过内网渗透,获取了内网中服务器权限,并进行了信息收集和读取,利用数据库操作进行提权。最后,在内网中进一步渗透,获取了更多内网信息,并进行了数据窃取。本文提供了一种针对内网渗透测试的方法,为内网安全提供了有力的保障。
Date/time:2013年,很久没写技术文章了,记得之前写过MSF的reverse、bind两种反弹方式在实战中的应用,这次来写一篇MSF综合应用到内网渗透的实战文章。
2022年6月10号距离世界杯的开幕还差5个多月,许多网站以及IIS被劫持收录大量TFWC 2022年卡塔尔世界杯、体育等菠菜违规内容快照,大家也可以自行检查下自己的网站在百度权重,是否上升的很快,再一个查看关键词排名情况,如果发现都是一些体育,菠菜,QP等等的长尾关键词,那基本上就是网站被黑客入侵并篡改了代码,我们SINE安全公司近期处理了许多中小企业网站的客户,他们也都是收录的世界杯菠菜相关内容的百度快照,网站很多页面的标题、描述都被篡改,访问网站正常也察觉不出网站被攻击或者被劫持,像快照被劫持这种比较隐蔽的攻击,许多站长不容易发现,得需要专业的安全技术才能检查的出来。
最近在做渗透测试的练习中遇到一个比较有意思的站点,在此记录下来,希望能给向我一样刚入安全圈不久的萌新提供一些基本思路吧。
拿下一个站后总希望自己的后门能够很隐蔽!不让网站管理员或者其他的Hacker发现,网上关于隐藏后门的方法也很多,如加密、包含,解析漏洞、加隐藏系统属性等等,但大部分已经都不实用了,随便找一个查马的程序就能很快的查出来,下面分享我总结的一些经验:
这边是在Github上找到了一个提权exe: https://github.com/alpha1ab/CVE-2018-8120
0x00 缘由 有人说:编程是一种美,是一门艺术,享受其中思维的妙曼身姿,一个有灵魂的程序猿叫做万物的“造物主”; 而我说:漏洞是一种美,是一个世界,畅游于黑暗的世界里
距离上一篇文章《那些FastJson漏洞不为人知的事情(开发角度)》已经过去三天了,但在我的心中仿佛过了一年。这三天是我在分析Cobaltstrike源码的一个过程,阅尽代码冷暖,但我依然要说一句Cobaltstrike牛逼~
关于这个上传点我大概研究了三个多小时,上传的时候他会将上传后的文件内容进行Base64加密然后上传,之后我测试上传图片马是可以上传进去的,但是无法解析。
前几天有个哥们私聊我说遇到个命令执行问题,Web环境为phpStudy搭建,在中国菜刀虚拟终端里不能执行命令,提示:命令提示符已被系统管理员停用。 问有没有办法绕?答案肯定是有的,接下来我们就一起来看下如何绕过这个组策略命令执行限制。
首先是对目标站点进行了基本的测试然后发现了存在fckeditor,fckeditor的漏洞有很多,基本asp的都被通杀了,大家可以在网上看看。首先看看编辑器的版本:
https://github.com/AntSwordProject/antSword
2用vs2002/2003/开发的代码 删除.cs/.vb文件只留 .dll和.aspx可以达到加密 若要加密.aspx 可以把.aspx代码写入.cs vs2005 beta1可以连.aspx都打包
* * * * * * * * * * * * * * * * * * * * * * * * *
DVenom是一款功能强大的Shellcode加密封装和加载工具,该工具专为红队研究人员设计,可以帮助红队成员通过对Shellcode执行加密封装和加载实现反病毒产品的安全检测绕过。
冰蝎是一款新型动态二进制加密网站工具。目前已经有6个版本。对于webshell的网络流量侧检测,主要有三个思路。一:webshell上传过程中文件还原进行样本分析,检测静态文件是否报毒。二:webshell上线或建立连接过程的数据通信流量。三:webshell已连接后执行远程控制命令过程的数据通信流量。本文通过分析多个历史冰蝎版本及五种脚本(asp|aspx|jsp|jspx|php),结合第二点检测冰蝎上线的静态特征,并总结部分snort规则。
关于如何加密配置信息: http://blog.joycode.com/ghj/archive/2006/02/12/71378.aspx
(1)cookie判断(例如Citrix,Netscaler,Yunsuo WAF,safedog) (2)有些人将自己与单独的标头关联(例如Anquanbao WAF,AmazonAWS WAF)。 (3)有些经常更改标头和混乱的字符以使攻击者感到困惑(例如Netscaler,Big-IP)。 (4)有些人在服务器头数据包中暴露自己(eg. Approach, WTS WAF) (5)一些WAF在响应内容body中公开自身(例如DotDefender,Armor,Sitelock) (6)其他WAF会对恶意请求做出不寻常的响应代码答复(例如WebKnight,360WAF) (7)有些WAF会返回一堆垃圾数据,卡死你(例如:百度云加速乐)
Foosun DotNetCMS2.0的源码下载地址:【传送门】 在阅读Foosun DotNetCMS2.0代码时,我们发现了这样一处: 具体细节为: 1.从${pre}_sys_User表中取出U
近日在网上愉快的冲着浪,误打误撞的点开了某链接直接跳转到某游戏私服的网站,刚想关掉背景音乐吸引住了我,别说还蛮好听的,用听歌识曲识别是许美静唱的《边界1999》一代人的回忆啊,既然你的背景音乐那么动听那就别怪我不客气了。
专注是做事成功的关键,是健康心灵的特质。当你与所关注的事物融为一体时,就不会让自己萦绕于焦虑之中。专注与放松,是同一枚硬币的两面而已。一个人对一件事只有专注投入才会带来乐趣。一旦你专注投入进去,它立刻就变得活生生起来。
开放端口:利用fofa查件搜集一波,nmap搜集到135、139、445是filtered状态
虽然有一些现成的第三方解决方案比如:OpenID,Passport,SpaceCard等都还不错,但是要么就是收费的(passport),要么就是有点用不习惯(比如OpenID),另外中途跳到一个界面完全不相同的第三方站点上输入,用户感觉也不太放心。 当然博客园和csdn上也有不少人已经给出了相应的解决方案,但是一圈看下来,虽然思路都行得通,貌似就是没找到不同主域名下直接利用Membership实现的例子。 那么还是自己“造轮子”弄一个简陋一点的方案吧,其实只要用过Membership的朋友都知道“用户是否
领取专属 10元无门槛券
手把手带您无忧上云