• 2024-06-04【免杀】-哥斯拉魔改(入门)
    目录魔改哥斯拉-JAR反编译打包构建1、反编译Jar2、新建项目,lib文件夹,添加源码3、配置模块工件4、简单测试一下关闭哈希效验魔改哥斯拉-防识别-打乱特征指纹抓包获取流量特征哥斯拉的三个强特征修改强特征魔改哥斯拉-防查杀-新增后门插件1、获取shell生成逻辑2、
  • 2024-05-11诈骗(杀猪盘)网站进行渗透测试
    今天朋友突然告诉我,某转买手机被骗了1200块钱,心理一惊,果然不出所料,那我来试试吧。要来了诈骗网站地址,打开是这种:果断收集一下信息:(由于留言骗子返还朋友钱款,暂时给他留点面子,打点马赛克)查看端口,一猜就是宝塔面板搭建开着80,那就访问一下:从官网查找客服软件的教程。发现后台路径为:/
  • 2024-04-19WebShell管理工具的流量特征-哥斯拉 v4.01
    一、哥斯拉v4.01PHP_EVAL_XOR_BASE64:1.WebShell连接通讯流量分析本次案例以哥斯拉v4.01连接PHP_EVAL_XOR_BASE64-WebShell木马的通讯过程为例哥斯拉v4.01主界面如下:有效载荷支持:Asp、Java、CS、Php默认加密方式有:PHP_EVAL_XOR_BASE64、PHP_XOR_BASE64、PHP_XOR_RAW我们
  • 2024-03-04菜刀、冰蝎、蚁剑、哥斯拉Webshell流量特征
    1.冰蝎流量特征:Accept有自己专属的流量特征,查看content-Length长度。对上传参数base64进行解码,再代码末端再次解码。可看上传流量具体操作。再response也可查看揭秘参数后的流量 2.哥斯拉流量特征:content-Length:数据包长度达万个Cookie流量包后面存在分号;  3.菜刀
  • 2024-02-01mozhe靶场: WebShell文件上传漏洞分析溯源(第5题) 题解(使用哥斯拉)
    哥斯拉由java编写,可以在linux上使用.个人认为比冰蝎好用,用冰蝎连不上这个靶场,但是哥斯拉可以连的上.github搜哥斯拉就能下载首先登陆后台,弱口令adminadmin点击添加文章,尝试上传一句话木马(一句话木马可以点击哥斯拉的生成)webshell.asp<%evalrequest("pass")%>
  • 2024-01-17对诈骗(杀猪盘)网站的渗透测试
    今天朋友突然告诉我,某转买手机被骗了1200块钱,心理一惊,果然不出所料,那我来试试吧。要来了诈骗网站地址,打开是这种:果断收集一下信息:(由于留言骗子返还朋友钱款,暂时给他留点面子,打点马赛克)查看端口,一猜就是宝塔面板搭建开着80,那就访问一下:从官网查找客服软件的教程。发现后台路径为:/ad
  • 2023-12-24哥斯拉又一个webshell利器
    哥斯拉是继菜刀、蚁剑、冰蝎之后的又一个webshell利器,这里就不过多介绍了。GitHub地址:https://github.com/BeichenDream/Godzilla很多一线师傅不太了解其中的加解密手法,无法进行解密,这篇文章介绍了解密的方式方法,主要补全了网上缺少的ASP流量分析、PHP解密脚本和C#解密脚本。运行
  • 2023-11-03蚁剑、冰蝎和哥斯拉流量特征分析
    蚁剑、冰蝎、哥斯拉流量特性分析蚁剑流量特征分析设置代理蚁剑webshell静态特征蚁剑中php使用assert、eval执行;asp只有eval执行;在jsp使用的是Java类加载(ClassLoader),同时会带有base64编码解码等字符特征。蚁剑webshell动态特征使用一句话木马上传webshell,抓包后会发现
  • 2023-10-24vulnstack2靶场记录
    内网渗透:Vulnstack2靶场记录环境配置web机恢复快照至v1.3在VMWare上开一张新的虚拟网卡,网段为10.10.10.0/24检测连通性:在192.168.208.0/24网段下,Kali一开始死活ping不通web和PC,解决方案:允许防火墙进行ICMP回显netshfirewallseticmpsetting8:允许被ping关闭手
  • 2023-08-15文件上传漏洞
    webshell一句话木马eval($_POST['muma']);system函数可以执行操作系统的命令代码短,只有一行代码。场景多,可以单独生成文件,也可以插入到图片中。安全性高,隐藏性强,可变形免杀小马体积小,功能少,只有文件上传功能,为大马做铺垫。大马体积大,功能全,能够管理数据库、文件管理、对
  • 2023-07-24超级好用的绕过php的disable_functions
    寻思寻思今天就写了吧这里背景是在打同学搭的网站,一句话已经进去了,但是执行不了命令 能够看到能用的函数几乎都被禁了在网上找了挺多方法都用不了,蚁剑的各种插件也绕不过最后找到了这个 哥斯拉的绕过disable中的双链表它的说法是这样的 (来源:http://www.hackdig.com/
  • 2023-06-11冰蝎、蚁剑、哥斯拉的流量特征
    冰蝎、蚁剑、哥斯拉的流量特征1.蚁剑流量特征1.1蚁剑webshell静态特征蚁剑中php使用assert、eval执行;asp只有eval执行;在jsp使用的是Java类加载(ClassLoader),同时会带有base64编码解码等字符特征。1.2蚁剑webshell动态特征我们使用一句话木马上传webshell,抓包后会发现每个
  • 2023-01-02MSF反弹shell、与CS_哥斯拉联动
    0x00-引言0x01-思路公网vps启动frp,本地kali启动frp客户端,frp客户端配置将kali端口映射到vps某个端口,msf生成木马接收shell0x02-msf反弹shell01-frp配置frp客户端
  • 2022-11-082022NewStarCTF新生赛一些比较有意思的题目wp
    Misc_蚁剑流量分析Pcap的文件可以直接使用工具 编辑器打开目录,一个一个看,可以找到eval危险函数 看到n3wst4r,直接使用linux正则匹配,找出相关内容Url解码,了解一下蚁