• 2024-06-21webshell总结
    一、webshell概况1.webshell概念:经常有客户的网站碰到被上传小马和大马,这里的“马”是木马的意思,可不是真实的马。通常,攻击者利用文件上传漏洞,上传一个可执行并且能被解析的脚本文件,通过这个脚本来获得服务器端执行命令的能力,也就是我们经常听到的WebShell,而这个脚本文件就
  • 2024-06-15旋转木马
    #include<iostream>#include"Windows.h"#include"minecraft.h"usingnamespacestd;TxMinecraftmc;intmain(intargc,char**argv){boolcon=mc.ConnectMinecraft("zk.makeblock.net.cn","5e4b836266f24246a55e9fa
  • 2024-06-15MC 旋转木马
    #include<iostream>#include"minecraft.h"usingnamespacestd;TxMinecraftmc;intx=-1085,y=64,z=-652;intmain(intargc,char**argv){boolcon=mc.ConnectMinecraft("zk.makeblock.net.cn","a9d44e758f6e4cf8b2da2624156f24d3&
  • 2024-06-15旋转木马
    #include<bits/stdc++.h>#include"minecraft.h"#include<Windows.h>usingnamespacestd;TxMinecraftmc;intmain(){boolcon=mc.ConnectMinecraft("zk","4cd7d6e558c943c397a3a5243fa78e19");if(!con){
  • 2024-06-15旋转木马
    #include<iostream>#include<string>#include"minecraft.h"usingnamespacestd;TxMinecraftmc;intmain(intargc,char**argv){ boolcon=mc.ConnectMinecraft("zk","08bd17c1ea594f2684182fd956c2d172"); if(!con)
  • 2024-06-15旋转木马
    #include<iostream>#include"minecraft.h"#include"Windows.h"usingnamespacestd;TxMinecraftmc;//stringid,data;intmain(){boolcon=mc.ConnectMinecraft("zk","919b005179e840e1bf78fef437b2f298");i
  • 2024-06-11玄机——第一章 应急响应- Linux入侵排查 wp
    文章目录一、前言二、概览简介三、参考文章四、步骤(解析)步骤#1.1web目录存在木马,请找到木马的密码提交步骤#1.2服务器疑似存在不死马,请找到不死马的密码提交步骤#1.3不死马是通过哪个文件生成的,请提交文件名步骤#1.4黑客留下了木马文件,请找出黑客的服务器ip提交步骤
  • 2024-06-07pikachu靶场(File Inclusion(文件包含)通关教程)
    1.FileInclusion(local)本地文件包含1.1打开网站,发现有个下拉框,随便选择一个,然后点击提交1.2发现图中有个参数变了,其他的也会变,猜测这里可能有其他隐藏的文件1.3直接进行抓包 ,右键发送到爆破模块1.4 选择爆破方式为sniper,选择爆破点 1.5设置攻击字典,选择数字,从1
  • 2024-06-05第四届宁波市CTF
    线上初赛由于本人比较菜,也没有系统的学习过,所以最终的解题也相当不好看,最终的比赛结果是线上赛的62名。不过运气比较好的是,打入决赛的有几支队伍不来决赛,我们最终就作为最后一支队,参与了决赛。web1.知道是需要提交一个1,1可以来写注入代码。直接构造payload:?1=ls发现有flag.
  • 2024-06-05文件上传
    文件上传文件上传漏洞:文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力原理:一些文件上传功能没有严格限制用户上传的文件的后缀和文件类型,导致可以在某个目录上传任意PHP文件如果存在文件上传漏洞,可以将病毒,木马,shell,其他恶意
  • 2024-06-02一句话木马——上传+绕过
    前期准备软件:burp,中国蚁剑环境:酷维网站,VM虚拟机具体操作1.网站管理打开,进入bookpic目录(C:\Inetpub\cms\cms\bookpic),添加a.asp文件(一句话木马上传点)2.调出属性,修改为IP,应用后确定3.用物理机打开网站,进入admin目录,进入http://192.168.1.29/admin/Admin_Login.asp后台
  • 2024-06-02一句话木马——上传+绕过
    前期准备软件:burp,中国蚁剑环境:酷维网站,VM虚拟机具体操作1.网站管理打开,进入bookpic目录(C:\Inetpub\cms\cms\bookpic),添加a.asp文件(一句话木马上传点)2.调出属性,修改为IP,应用后确定3.用物理机打开网站,进入admin目录,进入http://192.168.1.29/admin/Admin_Login.asp后台管理
  • 2024-05-14UploadLabs靶场
    目录Pass-01Pass-02Pass-03Pass-04Pass-05Pass-06Pass-07Pass-08Pass-09Pass-10Pass-11Pass-12Pass-13Pass-14Pass-15Pass-16Pass-17Pass-18Pass-19Pass-20都是鄙人做题思路记下来的一些心得笔记罢了。Pass-01先传一个图片过去,成功上传。尝试传muma过去,提示失败,但是这个提
  • 2024-05-12不安全的文件上传(Pikachu)
    概述文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。如果说后台对上传的文件没有进行任何
  • 2024-04-29CobaltStrike 远控木马在42.194.250.177的80端口报警;奇安信网神态势感知报警(多次)
    在态势感知上报毒——目的IP:42.194.250.177的80端口。报毒名称为CobaltStrike远控木马活动事件,这个情况发生在已经封禁掉源IP和目的IP的前提下,所以让人百思不得其解。然后我登上了我的kali访问了这个目的IP的80端口,嘿!您猜怎么着?!这不是明摆着,欢迎您的到来嘛!这我不就来了嘛,Dir
  • 2024-04-29linux实战-挖矿
    简介应急响应工程师在内网服务器发现有台主机cpu占用过高,猜测可能是中了挖矿病毒,请溯源分析,提交对应的报告给应急小组虚拟机账号密码rootwebsecyjxyweb端口为80811、黑客的IP是?flag格式:flag{黑客的ip地址},如:flag{127.0.0.1}2、黑客攻陷网站的具体时间是?flag格式:flag
  • 2024-04-28应急响应- Linux入侵排查
    简介账号:root密码:[email protected]目录存在木马,请找到木马的密码提交2.服务器疑似存在不死马,请找到不死马的密码提交3.不死马是通过哪个文件生成的,请提交文件名4.黑客留下了木马文件,请找出黑客的服务器ip提交5.黑客留下了木马文件,请找出黑客服务器开启的监端口
  • 2024-04-18写了一个 SRE 调试工具,类似一个小木马
    远程操作机器有时会比较麻烦,我写了一个工具,主要功能:1.远程执行命令2.上传下载文件。是一个WebServer,通过HTTP请求来操作机器,类似一个小木马。当然,因为是一个WebServer,所以也提供了打印HTTP请求的能力,方便调试Webhook场景。下面给大家演示一下。安装工具代码放到Gith
  • 2024-04-09流氓软件
    目录简介类型病毒木马间谍软件应对病毒木马间谍软件总结简介流氓软件,原名Malware,是一种旨在破坏、窃取或控制计算机系统或网络的恶意软件。类型病毒病毒是一种自我复制的恶意软件,它会感染文件和程序,并在目标系统上传播。它们可以破坏文件、加密数据、植入木
  • 2024-04-07arp欺骗 中间人攻击 后门
    一,arp欺骗在xp中pingkali 并使用命令arp-a查看缓存表记录动态物理地址在win7中打开packeth包 点击interface选择网卡选择network的网卡实验目的对xp130欺骗不能上网(能上网是因为网关的mac地址对应是一样的)首先测试能否上网  把mac地址改了就不能上网
  • 2024-04-06第五章-WAF 绕过
    WAF绕过1.WAF分类1.1.软件WAF一般被安装到Web服务器中直接对其进行防护,能够接触到服务器上的文件,直接检测服务器上是否有不安全的文件和操作等。常见的软件:安全狗、云盾、云锁等1.2.硬件WAF以硬件的形式部署在网络链路中,串联部署、旁路部署串联部署的WAF在检测到恶
  • 2024-04-05PHP 一句话木马 @eval($_POST[‘hack‘]);作用解释
    简介:@eval()函数的作用是,不将错误爆出来,且将变量中的内容当作php的代码,进行执行,任意代码均可,所有能直接控制主机。转自:https://blog.csdn.net/BYZY1314/article/details/127792228一句话木马如下,利用文件上传漏洞,往目标网站上传该木马,即可获取和控制整个网站主机目录<?php@
  • 2024-04-03ctfshow--web4
    这题和第三题有点不一样,这题的把php和data都过滤掉了一旦我们输入这个关键字就页面就会报error一开始是没啥头绪的,后面上网查了一下,可以通过日志记录来注入代码对于Apache,日志存放路径:/var/log/apache/access.log对于Ngnix,日志存放路径:/var/log/nginx/access.log和/var/
  • 2024-03-31Vulnhub之KiraCTF
    一信息收集IP扫描端口扫描80访问upload上传上传要求是图片点击两次发现url多了en.php感觉是文件包含二提权生成木马上传木马msf监听文件包含shell成功交互式shell发现bassam用户密码切换用户,发现用户直接拥有sudo的权限,并且在用户更根目录下
  • 2024-03-30常见术语
    肉鸡:被攻击者控制的智能设备抓鸡:控制机器使之成为肉鸡僵尸网络:采用一到多种传播手段使大量主机感染病毒,实现一对多控制的网络【同时他也是Ddos/垃圾邮件等利用的基础环境】木马:正常程序的表象,欺骗或诱导安装并隐藏在用户计算机中,但当这些程序运行可以实现控制用户计算机的目的