摘要:
JavaScript后门创建与使⽤ 前言 今天介绍一种小众的js后门获取shell,使用ps1encode来加密反弹后门。 工具地址:https://github.com/CroweCybersecurity/ps1encode 正文 在文件目录下用下面的命令生成反弹shell的js代码,填入监听机 阅读全文
摘要:
Cobaltstrike与MSF会话派生 一般在渗透的过程中,Get到shell之后一般来说我喜欢上线到Cobaltstrike,但是Cobaltstrike的会话是60S更新一次,有时候功能也并没有MSF完善,那么今天记录一下如何实现Cobaltstrike与MSF的联动。 Cobaltstrik 阅读全文
摘要:
云函数隐藏C2服务器 前言 基于CS,隐藏C2服务端有很多手段,常见如下: 1.利用域前置 2.走cdn域名 3.利用云厂商服务 其中域前置技术在18年及更早还比较有效,现在越来越多云厂商如cloudflare开始禁止域前置行为 云函数核心思想其实很简单,就是由第三方提供的服务接收C2客户端流量,转 阅读全文
摘要:
Windows影子用户创建与3389连接 前言 当获得一条shell后,可以创建一个影子用户,通过影子用户可以行驶正常用户的所有权限与功能,并且只可在注册表中被检测出来 (应急响应注册表很重要) 正文 1.首先需要拥有权限创建一个Administrator用户,并分配管理员权限。 1 net use 阅读全文
摘要:
信息搜集-安全引擎绕过cdn 前言 在进行信息搜集的时候,如果服务器有CDN,就会隐藏真实ip。而很多时候我们在滲透时需要找到其真实IP,现在很多云waf是基于CDN建立的,如果我们能找到目标的真实IP那么云waf就没有用,这也是绕过waf的一种方法。 正文 怎么知道一个服务器有没有CDN呢?既然C 阅读全文
摘要:
信息搜集 1.robots.txt 2.网站备份压缩文件 文件可直接访问并下载。可能为.rar、zip、.7z、.tar.gz、.bak、.txt、.swp等等,以及和网站信息有关的文件名www.rar、web、rar等等 3.Git导致文件泄露 在运行gitinit初始化代码库的时候,会在当前目录 阅读全文
摘要:
XSS绕过常见方式 转载自:https://www.cnblogs.com/bingtang123/p/12844659.html 1.<script>alert(1)</script> 2.源码第一个,[<]被转义,因此在第二个里 "><script>alert(1)</script><a cla 阅读全文
摘要:
墨者学院-SQL手工注入漏洞测试(Oracle数据库) 前言 靶场地址:https://www.mozhe.cn/bug/detail/M2dRRXJqN3RqWnhvTGRTK1JJdjk5dz09bW96aGUmozhe 正文 进入靶场环境 http://219.153.49.228:43137 阅读全文
摘要:
墨者学院-SQL过滤字符后手工绕过漏洞测试(万能口令) 前言 靶场地址:https://www.mozhe.cn/bug/detail/VlhJTTJsUm9BSmFEQlE3SEpldDBIQT09bW96aGUmozhe 正文 打开靶场环境 提示我们登陆admin账号即可拿到KEY 首先尝试万能 阅读全文
摘要:
墨者学院-SQL过滤字符后手工注入漏洞测试(第3题) 前言 一段时间没做SQL注入的题目了,更一题SQL。 靶场地址:https://www.mozhe.cn/bug/detail/ZVBYR3I3eG9USnpIT0xqaDdtR09SQT09bW96aGUmozhe 正文 打开靶场环境后,是一个 阅读全文