webshell多种方法免杀
0x00 前提
-2020 最后一天了,这个月其实没有完整的写完东西,这是以前的存货了,应为生病了,真的的难受的不行,什么也干不了,天天站不行坐不行,躺着也不行了。。。哎。。。总之身体真的很重要,别搞坏了身体!!!
webshell这个东西对于web方向的还是极其重要的,getshell被杀了很难受,于是来研究一波自己的免杀马儿,毕竟别人没有自己的好用,而且分享出来分分钟被杀。
在本篇文章中将会介绍一些常用的木马免杀技巧
0x01 检测情况
WAF一般都是维护一个规则库,记录webshell常用的函数、方法等等,通过这个规则库匹配从而检测是否是木马。
当匹配上对应特征时就是告警,但是规则匹配肯定会有误报,waf一直告警也很烦,所以waf一般会稳定为首要目标,也会放宽一下规则,这就是绕的基础
查杀软件我首先:D盾
『D盾_防火墙』专为IIS设计的一个主动防御的保护软件,以内外保护的方式 防止网站和服务器给入侵,在正常运行各类网站的情 况下,越少的功能,服务器越安全的理念而设计! 限制了常见的入侵方法,让服务器更安全!
0x02 PHP一句话这次主要是对php的一句话免杀实验
首 ...
WordPress xmlrpc.php SSRF漏洞复现
0x01 WordPress xmlrpc.php 存在SSRF漏洞通过Pingback可以实现的服务器端请求伪造 (Server-side request forgery,SSRF)和远程端口扫描。
0x02 影响版本WordPress 版本< 3.5.1
造成的影响1、可以对业务内网进行探测。2、攻击运行在内网或本地的应用程序(比如溢出攻击)。3、利用file协议读取本地文件等
0x03漏洞验证第一步:直接访问这个文件,初步判断
第二步:发现POC验证数据包
需要修改三处地方:例如:www.baidu.com
123Host: www.baidu.com<param><value><string>DNSLOG地址</string></value></param><param><value><string>http://www.baidu.com/?p=1</string></value></param>
完整验证数据包
123 ...
Weblogic(CVE-2020-14882,CVE-2020-14883) 管理控制台未授权远程命令执行漏洞
Weblogic(CVE-2020-14882,CVE-2020-14883) 管理控制台未授权远程命令执行漏洞0x01 漏洞简述2020年10月29日,360CERT监测发现 Weblogic ConSole HTTP 协议代码执行漏洞,该漏洞编号为 CVE-2020-14882,CVE-2020-14883 ,漏洞等级:严重,漏洞评分:9.8。
远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic Server Console,并在 WebLogic Server Console 执行任意代码。
0x02 影响版本Oracle:Weblogic:
10.3.6.0.0
12.1.3.0.0
12.2.1.3.0
12.2.1.4.0
14.1.1.0.0
0x03 漏洞详情CVE-2020-14883: 权限绕过漏洞远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic Server Console。
权限绕过漏洞(CVE-2020-14882),访问以下URL,未授权访问到管理后台页面(低权限的用户):
1http ...
CS通过(CDN+证书)powershell上线详细版
0x00 简介这个应该叫做域前置技术:
大致图示:
攻击流量通过CDN节点将流量转发到真实的C2服务器
CDN节点ip通过识别请求的Host头进行流量转
可以有效的躲避一些安全设备,也有这一定的反溯源功能,因为流量都去了CDN上
之前看了一些文章,但是大佬有些地方觉得简单肯能就没写,自己搭建的时候就写了一些,算是我的一个笔记吧,感觉较为详细了,比较适合新手。
0x01 需要资源
cobaltstrike 4.0
VPS(cs服务器)
域名
CDN
国外代理
0x02 域名免费申请申请地址:https://www.freenom.com/
重点是免费且不用备案的
自行选择申请免费的域名
注意:要挂代理,然后把个人信息的地址设置成代理的地址,要不可能申请不成功
0x03 免费CDN准备申请地址:https://dash.cloudflare.com/
自行注册并登录设置CDN
0x04 域名和CDN联动设置登陆CDN,添加站点为刚刚申请的域名
添加A记录,指向VPS的IP地址
1234类型 名称 内容 TTL 代理状态 A test 10 ...
PHP代码审计:变量覆盖
0x00 前提本文是给作为给小伙伴分享教学的一篇文章,给讲一下,所以写的比较简陋。。。见谅而且都比较基础,只是简单讲课提纲吧
0x01 变量覆盖审计0x00 简介变量覆盖,顾名思义就是可以覆盖已有变量值,导致变量覆盖的漏洞
常见的造成的代码审计的情景是代码中出现以下关键词:
register_globals=on
extract()函数
parse_str()函数
import_request_variables()函数
$$
0x01 变量覆盖演示extract()extract(array,extract_rules,prefix)函数
https://www.runoob.com/php/func-array-extract.html
该函数可以从数组中将变量导入到当前的符号表,即将数组中的键值对注册成函数,使用数组键名作为变量名,使用数组键值作为变量值。
这里我们要注意一下该函数的第二个参数
EXTR_OVERWRITE - 默认。如果有冲突,则覆盖已有的变量。
EXTR_SKIP - 如果有冲突,不覆盖已有的变量。
这就为我们提供了覆盖的可能。
12345 ...
Shiro 550 反序列化漏洞 详细分析+poc编写
0x00 前言shiro反序列化漏洞这个从 shiro 550 开始,在2016年就爆出来, 但是到现在在各种攻防演练中也起到了显著作用
这个漏洞一直都很好用,特别是一些红蓝对抗HW的下边界突破很好用
遂研究一下这个漏洞的成因和分析一下代码
0x01 Shiro 550 漏洞描述Apache Shiro RememberMe 反序列化导致的命令执行漏洞
Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理
编号:Shiro-550, CVE-2016-4437
版本:Apache Shiro (由于密钥泄露的问题, 部分高于1.2.4版本的Shiro也会受到影响)
0x02 环境搭建基础环境编辑器:IDEA 2020
java版本:jdk1.7.0_80
Server版本 : Tomcat 8.5.56
shiro版本:shiro-root-1.2.4
组件:commons-collections4
搭建过程如果闲配置麻烦,也可以直接用我弄好的GitHub地址
https://github.com/godzeo/shiro\_1.2.4\_ ...
Java代码审计:反序列化链CommonsCollections1详解
0x01 漏洞介绍Apache Commons Collections是一个第三方的基础类库,提供了很多强有力的数据结构类型并且实现了各种集合工具类,可以说是apache开源项目的重要组件。
CommonsCollection在java反序列化的源流中已经存在5年
今天介绍的CommonsCollections1,反序列化的第一种RCE序列化链
CommonsCollections1反序列化漏洞点仍然是commons-collections-3.1版本
0x02 实验环境
maven的pom导入依赖
1234567<dependencies> <dependency> <groupId>commons-collections</groupId> <artifactId>commons-collections</artifactId> <version>3.1</version> </de ...
Java代码审计:Java反序列化入门之URLDNS链
0x00 前言自学Java 代码审计,主要自己一个人学习,有点闭门造车,搜索引擎学习法,但是还是记录一下,也分享一下,也便于将来的总结和反思,如果我能终能学到什么,我也会重新梳理思路,为那些自学者提供一个好的思路,所以有了下面的系列文章java代码审计自学篇。
之前研究了,但是没有整理好,因为有hvv任务,所以推迟了一些,现在赶紧整理发出来。
0x01 Java反序列化介绍Java反序列化漏洞的产生原因:
简单的说就是,在于开发者在重写 readObject 方法的时候,写入了漏洞代码。
序列化和反序列化本身并不存在问题
但当输入的反序列化的数据可被用户控制,那么攻击者即可通过构造恶意输入,让反序列化产生非预期的对象,在此过程中执行构造的任意代码。
0x02 反序列化方法的对比在接触Java反序列化之前,就是PHP了,PHP的反序列化和着还是有区别的
他们最基本的原理是类似的,反复横跳,找到一个利用链。
都是用于数据存储的一个格式化的操作。
将一个对象中的属性按照某种特定的格式生成一段数据流,在反序列化的时候再按照这个格式将属性拿回来,还原成对象。
而Java其提供了更加高 ...
Java代码审计:XXE漏洞
0x00 前提Java 代码审计自学:主要自己一个人学习,有点闭门造车,搜索引擎学习法,但是还是记录一下,也分享一下,也便于将来的总结和反思,如果我能终能学到什么,我也会重新梳理思路,为那些自学者提供一个好的思路,所以有了下面的系列文章java代码审计自学篇。
0x01 XXE漏洞简介XXE(XML外部实体注入,XML External Entity) ,在应用程序解析XML输入时,当允许引用外部实体时,可构造恶意内容,导致读取任意文件、探测内网端口、攻击内网网站、发起DoS拒绝服务攻击、执行系统命令等。Java中的XXE支持sun.net.www.protocol 里的所有协议:http,https,file,ftp,mailto,jar,netdoc。一般利用file协议读取文件,利用http协议探测内网,没有回显时可组合利用file协议和ftp协议来读取文件。
0x02 XXE相关基础概念XML&DTDXML (可扩展标记语言,EXtensible Markup Language),是一种标记语言,用来传输和存储数据,而非显示数据。DTD(文档类型定义,Documen ...
Java代码审计:文件篇/文件上传/文件读取/目录遍历
0x00 前提自学Java 代码审计,主要自己一个人学习,有点闭门造车,搜索引擎学习法,但是还是记录一下,也分享一下,也便于将来的总结和反思,如果我能终能学到什么,我也会重新梳理思路,为那些自学者提供一个好的思路,所以有了下面的系列文章java代码审计自学篇。
0x01 文件路径穿越简述:
许多的文件漏洞都是来源于文件路径的问题,好多时候也是路径可控,再加上一下程序员奇怪的逻辑。
如果漏洞路径可控提供很多其他突破的方法
攻击者利用../可以上传至任意指定目录或者目录穿越。
示例代码:中间有../可以造成文件路径的不安全
12345678910111213package file;import java.io.File;import java.io.IOException;public class filepath { public static void main(String[] args) throws IOException { File file = new File("../../file/123.txt"); ...