• 2024-08-22【待做】【ByPass系列】php的webshell绕过方法总结
    原创掌控安全EDU一、php的异或运算$a="~+d()"^"!{+{}"这个表示了$a=这两个字符串之间进行一个异或运算运算异或运算符,按二进制位进行异或运算这里的运算会把符号转化为ascii码,再转化为二进制,再转化为十进制进行运算,再把结果转化为ascii码通过这个转换的方式来绕过检测<
  • 2024-08-22【HW系列+技战法】内存马的Webshell联合对抗技战法
    原创BeatRex的成长记录一、技战法概述二、Webshell对抗手段2.1落地文件型Webshell检测与对抗2.1无文件型内存马检测与对抗2.3Webshell免杀对抗一、技战法概述Webshell是黑客经常使用的一种后门,其目的是获得服务器的执行操作权限,常见的Webshell编写语言为A
  • 2024-08-22【流量特征+webshell】蚁剑篇 · 一句话木马
    一、准备一句话<?phpeval($_POST[x]);?>打开蚁剑连接webshell二、特征分析通过抓取流量包,分析流量特征一:POST方法,一句话路径图片特征二:请求包存在固定格式字段默认格式为@ini_set("display_errors","0");@set_time_limit(0,在base64数据包中它是QGluaV9zZXQ,在chr编码数
  • 2024-08-22【流量特征+webshell】 菜刀 · 一句话流量分析
    连接webshell准备一句话<?phpeval($_POST[caidao]);?>打开菜刀连接webshell使用wireshark查询流量特征分析特征一:POST方法,一句话路径首先,过滤http流量,可以看到有访问webshell后门的路径特征二:UA头均为百度爬虫标识User-Agent:Mozilla/5.0(compatible;Baiduspider
  • 2024-08-15【HW系列+技战法】内存马Webshell对抗
    一、什么是Webshell?二、迎接新的挑战:无文件型内存马三、对抗策略:从文件落地到内存马的全方位反击3.1文件型Webshell的检测与防御3.2内存型Webshell的检测与防御四、免杀技术:在攻防对抗中的进阶手段一、什么是Webshell?Webshell是黑客常用的一种“隐形利刃”,其
  • 2024-08-08通过phpmyadmin拿webshell
    免责声明        文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何法律及连带责任。前提知道root密码,phpmyadmin的root权限步骤设置mysql日志的路径和开关(需要高权
  • 2024-08-05玄机
    第一章应急响应-webshell查杀靶机账号密码rootxjwebshell1.黑客webshell里面的flagflag{xxxxx-xxxx-xxxx-xxxx-xxxx}2.黑客使用的什么工具的shellgithub地址的md5flag{md5}3.黑客隐藏shell的完整路径的md5flag{md5}注:/xxx/xxx/xxx/xxx/xxx.xxx4.黑客免杀马完整路
  • 2024-07-27【待做】防守方攻击特征及规则库建立研究
    防守方攻击特征及规则库建立研究https://mp.weixin.qq.com/s/Ciisu-chMtp8X_blmYVA9Q原创simeon的文章小兵搞安全2024年07月10日08:57北京很多安全设备都内置了很多安全防御规则,但这些规则都是加密的,对用户不可见,处于黑盒状态。特别是升级后,规则库是否有效对安全防护
  • 2024-07-25【攻防技术系列+WebShell】检测方式
    一、简介攻击者在入侵企业网站时,通常要通过各种方式获取webshell从而获得企业网站的控制权,然后方便进行之后的入侵行为。常见攻击方式有:直接上传获取webshell、SQL注入、远程文件包含(RFI)、FTP,甚至使用跨站点脚本(XSS)作为攻击的一部分,甚至一些比较老旧的方法利用后台数据库备
  • 2024-07-17使用Python编写webshell及防范措施
    本文使用python编写一个简单的webshell脚本,并讨论如何防范webshell。 文章目录前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言        在渗透测试和网络安全领域,Webshell是一种用于远程控制和管理受害服务器的工具。Webshell通常是一个脚
  • 2024-07-14【攻防实操系列】phpStudy日志探索
    #phpStudy#应急响应#靶场搭建工具phpStudy一、攻击者的shell密码在桌面看到phpStudy,右键选择“打开文件所在的位置”,获得phpStudy路径:C:\phpStudy_pro。使用D盾在phpStudy路径下查找webshell,获得webshell路径:C:\phpStudy_pro\WWW\content\plugins\tips\shell.php。打
  • 2024-07-10常见webshell管理工具流量分析
    1.蚁剑蚁剑设置代理后bp抓包,bp看流量方便一点默认编码器流量分析进入文件管理器的两个数据包:解码后的数据为:7=@ini_set("display_errors","0");@set_time_limit(0);functionasenc($out){return$out;};functionasoutput(){$output=ob_get_contents();ob_end_clean();e
  • 2024-07-07JSP静态Webshell编码
    #0x00 背景介绍JSP静态Webshell分析,包括unicode、html、cdata、特殊字体编码等,相互结合以达到欺骗效果。#0x01unicode编码JSP中可以解析unicode编码,通过contentType字段定义。原始一句话如下:Stringcmd=request.getParameter("cmd");Processprocess=Runtime.getRu
  • 2024-07-04webshell转远程桌面
    就在刚刚我成功的通过webshell跳到了远程桌面下面记录一下拿下的过程参考以下链接即可添加用户(「渗透技巧」添加administrator影子用户-CSDN博客)[https://blog.csdn.net/Javachichi/article/details/129280873]开启远程桌面端口(单独记录内网渗透时如何使用命令行允许远程
  • 2024-07-02玄机-第一章 应急响应-webshell查杀
    玄机-第一章应急响应-webshell查杀靶机账号密码rootxjwebshell1.黑客webshell里面的flagflag{xxxxx-xxxx-xxxx-xxxx-xxxx}2.黑客使用的什么工具的shellgithub地址的md5flag{md5}3.黑客隐藏shell的完整路径的md5flag{md5}注:/xxx/xxx/xxx/xxx/xxx.xxx4.黑客免杀马完
  • 2024-06-21某信服安全服务工程师秋招面试
    一、自我介绍阿吧阿吧二、你挖src有挖哪些,就是有没有挖到一些好的成果。这里我介绍的是前两天挖src挖到的一个存储型XSS漏洞,详细可参考“https://bbs.zkaq.cn/t/31195.html”这篇文章。面试官:一般存储型xss还可以通过哪些方式来利用呢,比如说它设置了http-only,还有哪些利用方
  • 2024-06-21webshell总结
    一、webshell概况1.webshell概念:经常有客户的网站碰到被上传小马和大马,这里的“马”是木马的意思,可不是真实的马。通常,攻击者利用文件上传漏洞,上传一个可执行并且能被解析的脚本文件,通过这个脚本来获得服务器端执行命令的能力,也就是我们经常听到的WebShell,而这个脚本文件就
  • 2024-06-20通过 HIDS 告警分析 webshell 行为
    准备漏洞环境1. 下载 vulhub 仓库gitclonehttps://github.com/vulhub/vulhub.git2.  修改 tomcat 弱口令漏洞环境配置vivulhub/tomcat/tomcat8/tomcat-users.xml将配置文件中的 user 和 password 修改为非弱口令3.  启动漏洞环境(根据实际 docker 环境
  • 2024-06-20ThinkPHP 的老漏洞仍然被攻击者钟情
    研究人员发现安全领域出现了令人不安的趋势:攻击者不仅对新披露的漏洞十分感兴趣,对已知的漏洞也丝毫不放过,尽管有些漏洞已经存在了好些年头,攻击者仍然能够通过老漏洞成功完成攻击。典型的例子就是ThinkPHP远程代码执行漏洞CVE-2018-20062和CVE-2019-9082,距今已有六年的时
  • 2024-06-15webshell获取总结(cms获取方法、非cms获取方法、中间件拿Webshell方法)
    目录前期准备:1、cookices靶场网站搭建: 2、dedecms靶场环境搭建:获取Webshell方法总结:一、CMS获取Webshell方法 二、非CMS获取Webshell方法1、数据库备份获取Webshell例如:2、抓包上传获取Webshell3、Sql命令获取Webshell例如:4、模板修改获取Webshell例如:5、插入
  • 2024-06-05webshell工具流量特征
    一、蚁剑(PHP用base64加密)将蚁剑的正文内容进行URL解码后,流量最中明显的特征为@ini_set("display_errors","0");这段代码基本是所有WebShell客户端链接PHP类WebShell都有的一种代码,但是有的客户端会将这段编码或者加密,而蚁剑是明文,所以较好发现,同时蚁剑也有eval这种明显的特征。
  • 2024-05-30关于PHP的webshell免杀小结
    0X00普通的一句话木马(适用于CTF和小站)<?phpeval($_POST['a']);?>//函数的相似替换<?phpassert($_POST['a']);?> <?php@eval($_POST['110']);?>与第一个一句话木马相比多了一个"@"字符,我们发现这个字符的含义是在php语法中表示抑制错误信息即使有错误也不返回;属于不
  • 2024-05-27近期一次护网蓝队面试记录分享
    近期一次护网蓝队面试记录分享前言以下为近期的一次蓝队面试记录,答案为本人回答仅作参考,错误之处,多多包涵面试过程及回答自我介绍如实回答学校经历,是否参与项目,尽量简短把你参与的项目和成功说出来就行使用过哪些设备,出现误报怎么办(在校生未使用,网上搜的,背诵就行)天眼,EDR,全
  • 2024-05-17记一次有点抽象的渗透经历
    0x01获取webshell在各种信息搜集中,发现某个ip的端口挂着一个比较老的服务。首先看到了员工工号和手机号的双重验证,也不知道账号是什么结构组成的,基本上放弃字典爆破这一条路。于是乎打开之前用灯塔的扫描结果,看看文件泄露是否有什么可用的点。发现其中有一个略显突出的help.ht
  • 2024-05-12Webshell流量分析之菜刀Chopper&蚁剑AntSword
    目录中国菜刀蚁剑菜刀和蚁剑的一句话木马的流量都有一个特点,都没有加密的,使用wireshark抓包来分析。中国菜刀中国菜刀是一款经典的webshell管理工具,具有文件管理、数据库管理、虚拟终端等功能。这里以菜刀2016为例。在服务器准备php一句话木马:<?php@eval($_POST['pass']);?>