• 2024-07-04webshell转远程桌面
    就在刚刚我成功的通过webshell跳到了远程桌面下面记录一下拿下的过程参考以下链接即可添加用户(「渗透技巧」添加administrator影子用户-CSDN博客)[https://blog.csdn.net/Javachichi/article/details/129280873]开启远程桌面端口(单独记录内网渗透时如何使用命令行允许远程
  • 2024-07-02玄机-第一章 应急响应-webshell查杀
    玄机-第一章应急响应-webshell查杀靶机账号密码rootxjwebshell1.黑客webshell里面的flagflag{xxxxx-xxxx-xxxx-xxxx-xxxx}2.黑客使用的什么工具的shellgithub地址的md5flag{md5}3.黑客隐藏shell的完整路径的md5flag{md5}注:/xxx/xxx/xxx/xxx/xxx.xxx4.黑客免杀马完
  • 2024-06-21某信服安全服务工程师秋招面试
    一、自我介绍阿吧阿吧二、你挖src有挖哪些,就是有没有挖到一些好的成果。这里我介绍的是前两天挖src挖到的一个存储型XSS漏洞,详细可参考“https://bbs.zkaq.cn/t/31195.html”这篇文章。面试官:一般存储型xss还可以通过哪些方式来利用呢,比如说它设置了http-only,还有哪些利用方
  • 2024-06-21webshell总结
    一、webshell概况1.webshell概念:经常有客户的网站碰到被上传小马和大马,这里的“马”是木马的意思,可不是真实的马。通常,攻击者利用文件上传漏洞,上传一个可执行并且能被解析的脚本文件,通过这个脚本来获得服务器端执行命令的能力,也就是我们经常听到的WebShell,而这个脚本文件就
  • 2024-06-20通过 HIDS 告警分析 webshell 行为
    准备漏洞环境1. 下载 vulhub 仓库gitclonehttps://github.com/vulhub/vulhub.git2.  修改 tomcat 弱口令漏洞环境配置vivulhub/tomcat/tomcat8/tomcat-users.xml将配置文件中的 user 和 password 修改为非弱口令3.  启动漏洞环境(根据实际 docker 环境
  • 2024-06-20ThinkPHP 的老漏洞仍然被攻击者钟情
    研究人员发现安全领域出现了令人不安的趋势:攻击者不仅对新披露的漏洞十分感兴趣,对已知的漏洞也丝毫不放过,尽管有些漏洞已经存在了好些年头,攻击者仍然能够通过老漏洞成功完成攻击。典型的例子就是ThinkPHP远程代码执行漏洞CVE-2018-20062和CVE-2019-9082,距今已有六年的时
  • 2024-06-15webshell获取总结(cms获取方法、非cms获取方法、中间件拿Webshell方法)
    目录前期准备:1、cookices靶场网站搭建: 2、dedecms靶场环境搭建:获取Webshell方法总结:一、CMS获取Webshell方法 二、非CMS获取Webshell方法1、数据库备份获取Webshell例如:2、抓包上传获取Webshell3、Sql命令获取Webshell例如:4、模板修改获取Webshell例如:5、插入
  • 2024-06-05webshell工具流量特征
    一、蚁剑(PHP用base64加密)将蚁剑的正文内容进行URL解码后,流量最中明显的特征为@ini_set("display_errors","0");这段代码基本是所有WebShell客户端链接PHP类WebShell都有的一种代码,但是有的客户端会将这段编码或者加密,而蚁剑是明文,所以较好发现,同时蚁剑也有eval这种明显的特征。
  • 2024-05-30关于PHP的webshell免杀小结
    0X00普通的一句话木马(适用于CTF和小站)<?phpeval($_POST['a']);?>//函数的相似替换<?phpassert($_POST['a']);?> <?php@eval($_POST['110']);?>与第一个一句话木马相比多了一个"@"字符,我们发现这个字符的含义是在php语法中表示抑制错误信息即使有错误也不返回;属于不
  • 2024-05-27近期一次护网蓝队面试记录分享
    近期一次护网蓝队面试记录分享前言以下为近期的一次蓝队面试记录,答案为本人回答仅作参考,错误之处,多多包涵面试过程及回答自我介绍如实回答学校经历,是否参与项目,尽量简短把你参与的项目和成功说出来就行使用过哪些设备,出现误报怎么办(在校生未使用,网上搜的,背诵就行)天眼,EDR,全
  • 2024-05-17记一次有点抽象的渗透经历
    0x01获取webshell在各种信息搜集中,发现某个ip的端口挂着一个比较老的服务。首先看到了员工工号和手机号的双重验证,也不知道账号是什么结构组成的,基本上放弃字典爆破这一条路。于是乎打开之前用灯塔的扫描结果,看看文件泄露是否有什么可用的点。发现其中有一个略显突出的help.ht
  • 2024-05-12Webshell流量分析之菜刀Chopper&蚁剑AntSword
    目录中国菜刀蚁剑菜刀和蚁剑的一句话木马的流量都有一个特点,都没有加密的,使用wireshark抓包来分析。中国菜刀中国菜刀是一款经典的webshell管理工具,具有文件管理、数据库管理、虚拟终端等功能。这里以菜刀2016为例。在服务器准备php一句话木马:<?php@eval($_POST['pass']);?>
  • 2024-05-07【hvv训练】应急响应靶机训练-Web2
    前言应急响应靶机训练,为保证每位安服仔都有上手的机会,不做理论学家,增加动手经验,可前来挑战应急响应靶机-web1,此系列后期会长期更新,关注本公众号,被动学习。隔日会发题解,请大家务必关注我们。挑战内容前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现
  • 2024-04-30nodejs webshell
    consthttp=require('node:http');consturl=require('node:url');constos=require('node:os');const{exec}=require('node:child_process');//获取系统信息functiongetSymInfo(){return{arch:os.arch(),
  • 2024-04-29linux实战-挖矿
    简介应急响应工程师在内网服务器发现有台主机cpu占用过高,猜测可能是中了挖矿病毒,请溯源分析,提交对应的报告给应急小组虚拟机账号密码rootwebsecyjxyweb端口为80811、黑客的IP是?flag格式:flag{黑客的ip地址},如:flag{127.0.0.1}2、黑客攻陷网站的具体时间是?flag格式:flag
  • 2024-04-28应急响应-webshell查杀
    简介靶机账号密码rootxjwebshell1.黑客webshell里面的flagflag{xxxxx-xxxx-xxxx-xxxx-xxxx}2.黑客使用的什么工具的shellgithub地址的md5flag{md5}3.黑客隐藏shell的完整路径的md5flag{md5}注:/xxx/xxx/xxx/xxx/xxx.xxx4.黑客免杀马完整路径md5flag步骤#1.1
  • 2024-04-19WebShell管理工具的流量特征-哥斯拉 v4.01
    一、哥斯拉v4.01PHP_EVAL_XOR_BASE64:1.WebShell连接通讯流量分析本次案例以哥斯拉v4.01连接PHP_EVAL_XOR_BASE64-WebShell木马的通讯过程为例哥斯拉v4.01主界面如下:有效载荷支持:Asp、Java、CS、Php默认加密方式有:PHP_EVAL_XOR_BASE64、PHP_XOR_BASE64、PHP_XOR_RAW我们
  • 2024-03-2129-2 webshell 管理下
    一、常见的webshell管理工具1)蚁剑(AntSword)它是一款开源的跨平台webShell管理工具,主要面向合法授权的渗透测试安全人员和网站管理员进行常规操作。其核心功能包括Shell代理功能、Shell管理、文件管理、虚拟终端、数据库管理、插件市场和插件开发。下载安装教程:中国蚁剑下
  • 2024-03-20应急响应靶场-1
    目标首先看到我们有个phpstudy,打开看看看到apache的日志文件,可以看到有个192.168.126.1的家伙大量访问,而且访问的是accout.php?action=dosignin,看上去像是爆破登录一直到这里变了之后他开始访问不少/admin下的php文件,而且开始一些二upload_checkupload_zip,应该是爆破成功
  • 2024-03-08webshell 管理工具流量特征分析
    1.冰蝎基于冰蝎的加密流量威胁,剖析其通信原理,冰蝎的通信过程可以分为两个阶段:密钥协商以及加密传输。第一阶段:密钥协商攻击者通过GET或者POST方法,形如(http://127.0.0.1/shell.aspx?pass=645)的请求服务器密钥。服务器使用随机数MD5的高16位作为密钥,存储到会话的$_SESS
  • 2024-03-08中转Webshell绕过流量检测防护
    0x01原理这里先给大家介绍一句话木马和菜刀的工作原理,了解的可以往下面翻一句话木马先说说一句话木马的原理<?phpeval($_POST['c']);?>先说说eval()这个函数简单点说,eval()这个函数会把参数当作代码来执行什么叫做把参数当作代码来执行,简单举个例子<?phpphpinfo();?>
  • 2024-03-04菜刀、冰蝎、蚁剑、哥斯拉Webshell流量特征
    1.冰蝎流量特征:Accept有自己专属的流量特征,查看content-Length长度。对上传参数base64进行解码,再代码末端再次解码。可看上传流量具体操作。再response也可查看揭秘参数后的流量 2.哥斯拉流量特征:content-Length:数据包长度达万个Cookie流量包后面存在分号;  3.菜刀
  • 2024-02-23[陇剑杯 2021]webshell
    追踪流进行解题第一题:黑客登录系统使用的密码是Admin123!@#在第6个流的时候可以发现login的页面和有相关的信息,复制进行解码得到结果或者在搜索栏里用POST规则搜索,因为密码登录的规则一般是POST方式  第二题:黑客修改了一个日志文件,文件的绝对路径为/var/www/html/data
  • 2024-02-01mozhe靶场: WebShell文件上传漏洞分析溯源(第5题) 题解(使用哥斯拉)
    哥斯拉由java编写,可以在linux上使用.个人认为比冰蝎好用,用冰蝎连不上这个靶场,但是哥斯拉可以连的上.github搜哥斯拉就能下载首先登陆后台,弱口令adminadmin点击添加文章,尝试上传一句话木马(一句话木马可以点击哥斯拉的生成)webshell.asp<%evalrequest("pass")%>
  • 2024-02-01linux centos7+apache2+php
    Thisisbasicenvironmenttoservephpapplicationframework.Wedon'tneedaDatabaseinthiscase.MakeaserveroncentosEnvironmentSettingupsomeenvironment(phpandapacheenvironment)Touchthefileandpastetheweb-shellsamplecode.Chec