11 2021 档案
摘要:JavaScript后门创建与使⽤ 前言 今天介绍一种小众的js后门获取shell,使用ps1encode来加密反弹后门。 工具地址:https://github.com/CroweCybersecurity/ps1encode 正文 在文件目录下用下面的命令生成反弹shell的js代码,填入监听机
阅读全文
摘要:Cobaltstrike与MSF会话派生 一般在渗透的过程中,Get到shell之后一般来说我喜欢上线到Cobaltstrike,但是Cobaltstrike的会话是60S更新一次,有时候功能也并没有MSF完善,那么今天记录一下如何实现Cobaltstrike与MSF的联动。 Cobaltstrik
阅读全文
摘要:云函数隐藏C2服务器 前言 基于CS,隐藏C2服务端有很多手段,常见如下: 1.利用域前置 2.走cdn域名 3.利用云厂商服务 其中域前置技术在18年及更早还比较有效,现在越来越多云厂商如cloudflare开始禁止域前置行为 云函数核心思想其实很简单,就是由第三方提供的服务接收C2客户端流量,转
阅读全文
摘要:Windows影子用户创建与3389连接 前言 当获得一条shell后,可以创建一个影子用户,通过影子用户可以行驶正常用户的所有权限与功能,并且只可在注册表中被检测出来 (应急响应注册表很重要) 正文 1.首先需要拥有权限创建一个Administrator用户,并分配管理员权限。 1 net use
阅读全文
摘要:信息搜集-安全引擎绕过cdn 前言 在进行信息搜集的时候,如果服务器有CDN,就会隐藏真实ip。而很多时候我们在滲透时需要找到其真实IP,现在很多云waf是基于CDN建立的,如果我们能找到目标的真实IP那么云waf就没有用,这也是绕过waf的一种方法。 正文 怎么知道一个服务器有没有CDN呢?既然C
阅读全文
摘要:信息搜集 1.robots.txt 2.网站备份压缩文件 文件可直接访问并下载。可能为.rar、zip、.7z、.tar.gz、.bak、.txt、.swp等等,以及和网站信息有关的文件名www.rar、web、rar等等 3.Git导致文件泄露 在运行gitinit初始化代码库的时候,会在当前目录
阅读全文
摘要:XSS绕过常见方式 转载自:https://www.cnblogs.com/bingtang123/p/12844659.html 1.<script>alert(1)</script> 2.源码第一个,[<]被转义,因此在第二个里 "><script>alert(1)</script><a cla
阅读全文
摘要:墨者学院-SQL手工注入漏洞测试(Oracle数据库) 前言 靶场地址:https://www.mozhe.cn/bug/detail/M2dRRXJqN3RqWnhvTGRTK1JJdjk5dz09bW96aGUmozhe 正文 进入靶场环境 http://219.153.49.228:43137
阅读全文
摘要:墨者学院-SQL过滤字符后手工绕过漏洞测试(万能口令) 前言 靶场地址:https://www.mozhe.cn/bug/detail/VlhJTTJsUm9BSmFEQlE3SEpldDBIQT09bW96aGUmozhe 正文 打开靶场环境 提示我们登陆admin账号即可拿到KEY 首先尝试万能
阅读全文
摘要:墨者学院-SQL过滤字符后手工注入漏洞测试(第3题) 前言 一段时间没做SQL注入的题目了,更一题SQL。 靶场地址:https://www.mozhe.cn/bug/detail/ZVBYR3I3eG9USnpIT0xqaDdtR09SQT09bW96aGUmozhe 正文 打开靶场环境后,是一个
阅读全文
摘要:Cobalt-Strike Office宏利用 首先说明我使用的是kali+win7+自己的主机来做实验,环境均为内网。 先用kali打开CobaltStrike服务端,win7连接上服务端后,开启监听(192.168.43.170为kali的ip地址) 选择 攻击->生成后门->office类型后
阅读全文
摘要:应急响应 什么是应急响应: “应急响应”对应的英文是“Incident Response”或“Emergency Response”等,通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施。(百度) 为什么要应急响应: 我们的电脑受到攻击后,需要尽快的找到病毒的位置,让损
阅读全文
摘要:墨者学院-CMS系统漏洞分析溯源(第7题) 前言: 漏洞概述:密码重置页面存在任意用户密码修改漏洞 靶场地址:https://www.mozhe.cn/bug/detail/c2lPNDl1cVUydGFCUnY4dmw3K1B4QT09bW96aGUmozhe 正文: 打开靶场,直接用御剑先扫一下
阅读全文
摘要:墨者学院-WordPress 远程命令执行漏洞 前言: CVE-2018-15877漏洞是一个WordPress 插件Plainview Activity Monitor存在远程命令执行的漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。远程攻击者可以通过构造的
阅读全文
摘要:墨者学院-CMS系统漏洞分析溯源(第8题) 前言: 靶场地址:https://www.mozhe.cn/bug/detail/UFZ4K3FhM0JudDdyempzazhreGlBZz09bW96aGUmozhe 正文: 打开靶机环境,是一个看上去还未完工的网站 这里不管他,我们直接用御剑扫描他的
阅读全文
摘要:墨者学院-X-Forwarded-For注入漏洞实战 前言: 刷题之前看到X--Forwarded-For,之前也了解过一点,又去百度了一下,原来X-Forwarded-For 是一个 HTTP 扩展头部。HTTP/1.1(RFC 2616)协议并没有对它的定义,它最开始是由 Squid 这个缓存代
阅读全文
摘要:墨者学院-WebShell文件上传漏洞分析溯源(第3题) 前言: 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。显然这种漏洞是getshel
阅读全文
摘要:墨者学院—Webmin未经身份验证的远程代码执行漏洞 前言: Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。据统计,互联网上大约有13w台机器使用Webmin。当用户开启Webmin密码重置功能后,攻击者可以通过发
阅读全文
摘要:Cobalt Strike在云服务器的部署与使用 简介 Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可
阅读全文
摘要:Viper安装部署与使⽤ 前⾔: VIPER是⼀款图形化红队评估⼯具,将红队评估过程中常⽤的战术及技术进⾏模块化及武器化. VIPER集成杀软绕过,内⽹隧道,⽂件管理,命令⾏等基础功能. VIPER当前已集成55个模块,覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等⼤类.
阅读全文