webshell

PHP后门隐藏技巧

喜欢而已 提交于 2021-02-15 15:00:44
如果想让自己的Webshell留的更久一些,除了Webshell要免杀,还需要注意一些隐藏技巧,比如隐藏文件,修改时间属性,隐藏文件内容等。 1、隐藏文件 使用Attrib +s +a +h +r命令就是把原本的文件夹增加了系统文件属性、存档文件属性、只读文件属性和隐藏文件属性。 attrib +s +a +h +r shell.php //隐藏shell.php文件 2、修改文件时间属性 当你试图在一堆文件中隐藏自己新创建的文件,那么,除了创建一个迷惑性的文件名,还需要修改文件的修改日期。 //修改时间修改 Set-ItemProperty -Path 2.txt LastWriteTime -Value "2020-11-01 12:12:12" //访问时间修改 Set-ItemProperty -Path 2.txt LastAccessTime -Value "2020-11-01 12:12:12" //创建时间修改 Set-ItemProperty -Path 2.txt CreationTime -Value "2020-11-01 12:12:12" 使用命令获取文件属性 Get-ItemProperty -Path D:\1.dll | Format-list -Property * -Force 修改某个文件夹下所有文件的创建和修改时间 powershell

文末送书 | WAF 那些事

雨燕双飞 提交于 2021-02-13 02:25:23
Hi!,我是小小,这是小小本周的最后一篇,本篇将会介绍WAF的事情,本篇将会文末送书。在此小小举出小手,相当欢迎各位快点快点快点参加。 什么是WAF WAF是一种产品,一种web应用防火墙,通过执行一定的策如,实现保护Web应用程序。 WAF分类 软件型WAF 软件型WAF是以软件的形式保护服务器上的文件内容,由于安装在服务器上,所以可以随时解除到服务器上的文件,直接检测到服务器上是否由webshell的创建,是否由木马,等。 硬件型WAF 以硬件的形式部署在链路中,支持多种部署方式,可以拦截恶意流量,可以监听拦截的记录, 云WAF 一般以反向代理的形式工作,通过配置NS记录或CNAME记录,使对网站的请求报文优先经过WAF主机,经过WAF主机过滤后,将认为无害的请求报文再发送给实际网站服务器进行请求,可以说是带防护功能的CDN。 网站系统内置的WAF 此时分为以下的几种 输入参数的强置类型转换 输入参数合法性校验。 关键函数执行的检测。 对输入流程的数据进行相关的过滤,再执行。 识别网站WAF的类型 SQLMap python sqlmap.py -u "http://xxx.com/se/" --identify-waf --batch 使用SQLMap自带的WAF模块可以识别出WAF种类,输入SQL命令可以看到相应的识别的结果 可以看到识别出WAF的类型为XXX Web

【绿盟大讲堂】 渗透测试流程解析

我们两清 提交于 2021-02-10 11:27:42
4 months ago 游江 阅读: 1,100 渗透测试的标准流程,你get到了吗? 文章目录 一、渗透测试相关名词解析 二、渗透测试流程 一般渗透测试流程 2.1 明确目标 2.2 信息收集 2.3 漏洞探索 2.4 漏洞验证 2.5 信息分析 2.6 获取所需 2.7 信息整理 2.8 形成报告 2.9 流程总结 一、渗透测试相关名词解析 1.1 一些前置知识(包含但不限于): 脚本(asp、php、jsp) html(css、js、html) HTTP协议 CMS(B/S) 1.2 肉鸡 被黑客入侵并被长期驻扎的计算机或服务器。可以随意控制,可以是任意系统的设备,对象可以是企业,个人,政府等等所有单位。 1.3 抓鸡 利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为。 1.4 Webshell 通过Web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制。 1.5 漏洞 硬件、软件、协议等等的可利用安全缺陷,可能被攻击者利用,对数据进行篡改,控制等。 1.6 木马 通过向服务端提交一句简短的代码,配合本地客户端实现webshell功能的木马。 <%eval request(“pass”)%> <%execute(request(“pass”))%> request(“pass”)接收客户端提交的数据,pass为执行命令的参数值。 eval/execute

DVWA-SQL注入

时光怂恿深爱的人放手 提交于 2021-02-08 05:26:19
SQL注入解题思路 寻找注入点,可以通过web扫描工具实现 通过注入点,尝试得到连接数据库的用户名,数据库名称,权限等信息。 猜解关键数据库表极其重要字段与内容。 通过获得的用户信息寻找后台进行登录。 利用后台上传webshell或一句话木马,进一步提权拿到服务器权限。 1.随便输入id 1,2,3…… 进行测试,发现输入正确的ID会返回First name和Sumame信息,输入错误的id不会返回信息 2.使用 1'or'1'='1 遍历出数据库表中的所有内容。 3.此时我们可以通过使用user(),database(),version()三个内置函数使用 1' and 1=2 union select user(),database() -- ( 注意插入的命令的格式以及空格 )得到连接数据库的账户名,数据库名称,数据库版本信息。 4.猜测表名,通过注入 1' union select 1,group_concat(table_name) from information_schema.tables where table_schema =database()# 5.猜测列名,通过注入 1' union select 1,group_concat(column_name) from information_schema.columns where table_name =

干货 | 渗透之网站Getshell最全总结

爱⌒轻易说出口 提交于 2021-02-02 16:30:37
排版来源于HACK之道 Getshell分为进管理员后台Getshell和不进后台Getshell,本文主要总结常见进后台Getshell和部分。 进后台Getshell 管理员后台直接Getshell 管理员后台直接上传Getshell,有时候带密码的Webshell连接时容易被waf拦截,可以上传不加密的Webshell如有权限限制可以尝试管理后台自带的修改文件名功能在文件名前加../来穿越目录,如上传的文件为a. php ,将a. php 修改为../a. php 。 后台数据库备份Getshell 后台数据库备份getshell,上传图片马并获取图片马路径,通过数据库备份修改后缀名,如有后缀名无法修改或路径无法修改限制可修改前端代码绕过,当所备份的数据库来源无法修改时,我们可以通过首先将一句话木马写入数据库,比如通过新建管理员用户,将用户名用一句话木马代替(用户名通常有长度限制,在前端修改maxlength即可), <%eval request ("pass")%> 然后再通过备份数据库后访问此界面Getshell。 各类上传Getshell https://choge.top/2020/02/29/%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E9%AB%98%E7%BA%A7%E5%88%A9%E7%94%A8/

渗透工具 | 红队常用的那些工具分享

痞子三分冷 提交于 2021-02-02 00:57:57
高质量的安全文章,安全offer面试经验分享 尽在 # 掌控安全EDU # 作者:掌控安全学员-xiaoc 修复百度云链接,新增shiro反序列化检测工具(在网盘链接里) 还有众多工具:公众号后台回复“zkaq”获取下载 0.1 话说 之前发表过此文章,但是觉得很多不足,想改改, 奈何最近项目事情太多,一直拖到现在。稍微修改一下,总是觉得差点什么。 等等慢慢改吧,大家多提意见。 0.2 正文 每年一度的HVV已经接近尾声,有幸参加过几次蓝队也做过几次红队,想着写点什么。 看到群里一些兄弟在要一些工具 ,就分享 一些经常使用工具吧。 pass: 不知道为何,越来越觉得自己像一个工具小子了。 希望大家在使用一些工具之余,去探究一些工具的原理,以及如何用代码去实现。 另外本文推荐的工具,在平常的渗透测试过程之中也有很大的用处。 所有的工具打包上传 , 后台回复“工具”获取 。大家先耐心查看即可 1.信息收集篇 1.1 端口收集之railgun 先看看他的样子, 其实railgun是一个相对综合点的工具,或者说扫描器。 一般我是用它来做端口扫描,这款工具也是在做端口扫描的时候接触到的,发现挺不错。 到这里肯定有人会问:为什么不用nmap呢? 其实主要的原因是因为nmap太慢, 而且不到最后nmap不出结果也不能查看 令人意外的是,这款工具扫描的结果比nmap还全。 这里多说一句

注入学习(2) Mysql+php注入 load_file读取配置文件

本秂侑毒 提交于 2021-02-02 00:47:33
练习二:Mysql+php 手工注入 注入点load_file读取配置文件 目标有3个( 都要求手工): 1 .手工注入找出admin用户的密码 2 .读取phpstudy中mysql的my.ini配置文件内容 3 .通过这个注入点写入webshell     目标1:手工注入找出admin用户的密码 网页(http://www.***.net/index.php)提示id查询,首先试试index.php?id=1,正常返回数据, 在后面加上and 1=1,and 1=2判断一下是否存在注入 这里降低了难度,不需要闭合语句(一般mysql都需要) order by判断有几个字段 ?id=1 order by n %23 可以试出n=5 联合查询 union select 1,2,3……,n判断显示字段有哪些 查当前数据库 +union select 1 ,database(), 2 , 3 , 4 , 5 % 23 可以看到当前数据库名为test 查所有数据库 union select schema_name, 2 , 3 , 4 , 5 from information_schema.schemata 接下来进入test数据库查询表名 union select 1 ,table_name, 3 , 4 , 5 from information_schema.tables

说说AWD攻防赛流程以及准备经验

好久不见. 提交于 2021-02-01 00:19:54
前言 本文来自玄魂工作室--玄说安全内部培训圈成员 欢迎点击文末链接关注他的微信订阅号 在上一篇文章中,我们说到了一个非常有意思的模式: AWD(Attack With Defense,攻防兼备)模式。 你需要在一场比赛里要扮演攻击方和防守方,攻者得分,失守者会被扣分。 也就是说,攻击别人的靶机可以获取 Flag 分数时,别人会被扣分,同时你也要保护自己的主机不被别人得分,以防扣分。 没接触过的同学第一次玩这种模式时,很可能都是一脸懵逼,最近我也打了一次由 玄魂 组织的、比较简单的小型 AWD,借 NeverSec 公众号来介绍一下一般的 AWD 比赛流程和所需准备的地方。由于我负责 Web 比较多,因此这篇文章不会涉及到二进制方面,主要从 Web 方向介绍。 AWD流程 1. 出题方会给每一支队伍部署同样环境的主机,主机有一台或者多台。 2. 拿到机器后每个队伍会有一定的加固时间或没有加固时间,这个视规则而定。 3. 每个服务、数据库、主机上都会可能存在 flag 字段,并且会定时刷新。通过攻击拿到 flag 后需要提交到裁判机进行得分,一般会提供指定的提交接口。下一轮刷新后,如果还存在该漏洞,可以继续利用漏洞获取 flag 进行得分。 通常来说,如果攻防赛时间比较短的话,一般只会考核 Web 、数据库的渗透、已有漏洞的利用;如果时间较长,很可能还需要做内网渗透,由于这块比较深入

10. CTF综合靶机渗透(三)

扶醉桌前 提交于 2021-01-19 01:32:54
靶机说明 斗牛犬工业公司最近将其网站污损,并由恶意德国牧羊犬黑客团队拥有。这是否意味着有更多的漏洞可以利用?你为什么不知道?:) 这是标准的Boot-to-Root。你唯一的目标是进入根目录并看到祝贺信息,你怎么做取决于你! 难度:初学者/中级,如果遇到困难,试着找出你可以与系统交互的所有不同方式。这是我唯一的暗示;) 目标 提权到root权限并查看flag 运行环境 这个靶机,作者建议在Virtualbox上运行。但是攻击机kali在vm中。 首先是网络环境,将两台处于不同虚拟机软件中的虚拟机配置到同一网卡下。 Virtualbox设置为桥接模式,桥接到物理的无线网卡 只有一块无线网卡链接到了互联网,所以kali直接桥接,复制物理网络即可。 最后kali执行 dhclient 命令,请求分配ip,bulldog直接开机即可。 信息收集 ip发现 kali安装在vmware,作为攻击机,ip为: bulldog靶机运行在virtualbox虚拟机上,在开机时,已经给出了ip地址: 端口扫描 执行命令 nmap -sS 192.168.0.113 发现 23 , 80 , 8080 端口开放 服务识别 执行命令 nmap -A -p 80,23 192.168.0.113 对23和80进行详细探测 发现ssh服务和web服务,并且web服务为python。 漏洞挖掘 首先查看web

腾讯云主机安全再获认可!“0误报”通过赛可达实验室权威认证

爷,独闯天下 提交于 2021-01-07 12:29:17
近日, 腾讯云主机安全Cloud Workload Protection(CWP)以高达99.25%的恶意文件检出 率和0误报的成绩, 成功通过了国际第三方权威机构赛可达实验室的权威认证,荣获“东方之星”称号 ,再次验证了腾讯云主机安全高性能、低占用的特点。 作为企业上云的“必需品”,主机安全服务在安全体系建设过程中扮演着尤为重要的角色。随着云计算、AI、物联网、5G等前沿技术不断推动企业数字化进程的加速,未知的安全威胁风险也与之而来,网络攻击手段越来越多,漏洞和攻击入口无处不在。传统安全边界随着新技术的落地逐渐消失,面对严峻的挑战,加大力度进行主机安全建设已成为企业的必修课题之一。 本次评测从Linux系统和Windows系统两种环境对腾讯云主机安全进行综合评估,全面测试了入侵检测、漏洞管理、基线管理、资产管理等典型能力。测试结果显示,腾讯云主机安全在主机恶意文件检测(WebShell、僵尸、木马、蠕虫、挖矿等多种类型)方面表现出优秀的综合检测能力,在一体化资产管理方面体现出Agent轻量化、高性能的优势。 具体而言,赛可达实验室经过测评后发现腾讯云主机安全在以下方面具备显著优势: 入侵检测 方面,当服务器遭到 SSH、RDP 等密码爆破时,能有效识别出爆破行为,并阻断攻击者IP,同时支持对高危命令、反弹 Shell、异常登录等行为进行告警。 漏洞管理 方面