Fly_鹏程万里

专注于IT技术,只做IT技术的分享与研究,欢迎广大IT技术人员参与分享与讨论!...

排序:
默认
按更新时间
按访问量
RSS订阅

Best Bypass WAF

[~] order by [~] /**/ORDER/**/BY/**/ /*!order*/+/*!by*/ /*!ORDER BY*/ /*!50000ORDER BY*/ /*!50000ORDER*//**//*!50000BY*/ /*!12345ORDER*/+/*!BY*/ [~]...

2019-04-10 12:45:03

阅读数 31

评论数 0

社工查询网址汇总

社工查询网站 企业信用查询 国内企业信息 政府信息查询 身份信息查询 驾驶员及车辆信息查询 物品资产查询 物流查询 发票查询 金融查询 手机信息查询 个人信息查询 搜索引擎 企业信用查询 1、信用中国 查询内容:工商注册企业和个人、行政许可和处罚 网址:http://...

2019-04-07 15:57:30

阅读数 797

评论数 0

【免杀】————5、过D盾webshell分享

0x00 前言 最近在测试过程中遇到了D盾,悲催的发现所有过D盾的webshell都被查杀了。因此就在网上搜索了一些之前可以过D盾的shell,然后将其做了一些变形(有一些shell没有更改),使其可以过D盾。本次一共奉献上9个可过D盾的shell,全部亲测可过。 0x01 extract...

2019-04-04 10:02:06

阅读数 108

评论数 0

【免杀】————4、Webshell如何bypass安全狗,D盾

前言 相信各位师傅都有自己过waf一句话的思路,我这写一下自己常用的思路与及具体方法,如有错误,还望大家斧正。上次很多师傅问我要的web漏扫的github地址抱歉还不能给你们,(毕设没答辩完,而且还没写完Orz) Webshell 这里,我主要是写phpwebshell的bypass(主要是...

2019-04-04 09:17:29

阅读数 186

评论数 0

【免杀】————3、Excel 和 Metasploit 和 免杀

这篇文章主要介绍以Excel文件为载体,生成meterpreter反向shell的不同方法。 简介 这篇文章会继续讨论反向shell和规避杀毒软件的方法。有兴趣的可以看我的前一篇文章。随着时间飞逝,以前一些很好的绕过杀毒软件的方法现在均已失效。所以,我必须找到一种新的方法来隐藏我的反向shel...

2019-03-07 09:24:40

阅读数 77

评论数 0

【免杀】————2、php免杀木马的思路

一般的,利用能够执行系统命令、加载代码的函数,或者组合一些普通函数,完成一些高级间谍功能的网站后门的脚本,叫做 Webshell。 本篇文章主要探讨关于 PHP 语言的 Webshell 检测工具和平台的绕过方法,实现能够绕过以下表格中 7 个主流(基本代表安全行业内 PHP Webshell检...

2019-03-04 15:50:36

阅读数 56

评论数 0

【免杀】————1、PHP一句话过狗、卫士、D盾等免杀思路

00x1.关键字拆分 比如assert,可以写成 ‘a’.’ss’.’e’.’r’.’t’这样。 总结:这种方法虽然简单,但是却没有太强的免杀功效,需要结合其他方法。 00x2.可变变量、引用、可变函数。 可变变量:比如$a=$_POST[‘x’];$b=’a’;@eval($$b); 测试...

2019-03-04 15:32:42

阅读数 75

评论数 0

利用通配符进行Linux本地提权

本文我将为大家介绍一种非常有趣而又古老的UNIX黑客技术“通配符注入”。虽说这已不是什么新技术了,但在后渗透利用中仍可能成为你手中的一把制胜利器。相信阅读本文后,你将会对通配符有更加全面及深入的认识。好了,话不多说让我们开始吧! 通配符 通配符是一种特殊语句,主要有型号(*)和问号(?),用来...

2019-03-01 20:00:31

阅读数 49

评论数 0

swaks伪造邮件

严重声明:文章内容仅供学习交流,切勿用于恶意破坏,如造成任何法律影响,本博主概不负责! Swaks简介 Swaks是一款类似于“瑞士军刀”的工具,之所以这么说是因为它在SMTP邮件协议领域有非常非常广泛的应用,同时对于一名信息安全高级工程师来说也是一个不错的利用工具!它通常被用来伪造邮件,进行...

2018-11-15 17:35:54

阅读数 705

评论数 0

如何编写自己的Web日志分析脚本?

因为平时总是接触Web日志,但是苦于Web日志量大,windows下无法直接打开,linux下又得一个一个的去找,太麻烦,算是偷懒,第一次用shell命令写这个分析脚本,边写边改整理了将近1个星期,肯定不如有UI界面的好,但是作为一个Web日志分析小工具来说,也不是一无是处,各位看官也可以给点意见...

2018-10-18 15:48:54

阅读数 103

评论数 0

从少量访问日志还原黑客攻击过程

武侠世界里,常常会提到“尸体会说话”,而在网络的攻防世界里,日志是最重要的追踪手段。今天要说的故事是,通过仅仅几行访问请求来还原整个黑客的攻击过程和常见攻击手法。 每天都有大量攻击者在利用已爆出的各种相应插件的漏洞,来攻击WordPress 和 Joomla 站点。 下面主要来介绍利用 G...

2018-10-18 15:28:09

阅读数 189

评论数 0

我的日志分析之道:简单的Web日志分析脚本

前言 长话短说,事情的起因是这样的,由于工作原因需要分析网站日志,服务器是windows,iis日志,在网上找了找,github找了找,居然没找到,看来只有自己动手丰衣足食。 那么分析方法我大致可分为三种: 1. 基于时间:将请求url按时间段分类,那么我们根据每个时间段的url数量及攻击数...

2018-10-18 15:15:57

阅读数 52

评论数 0

Web日志安全分析系统实践

前言 在社区看到了这篇日志分析的文章--《Web日志安全分析浅谈》,文章整体写的非常棒,对日志分析的作用、难点、工程化建设和攻击溯源等方面进行了全面的描述。去年的毕设我也做了相关的研究,主要是去实现一个日志分析系统,算是一个更加的完整的工程化建设,这里把一些关键的过程与大家分享。 一、系统设计...

2018-10-18 14:24:55

阅读数 114

评论数 0

Web日志安全分析浅谈

一、为什么需要对日志进行分析? 随着Web技术不断发展,Web被应用得越来越广泛,所谓有价值的地方就有江湖,网站被恶意黑客攻击的频率和网站的价值一般成正比趋势,即使网站价值相对较小,也会面对“脚本小子”的恶意测试攻击或者躺枪于各种大范围漏洞扫描器,正如安全行业的一句话:“世界上只有两种人,一...

2018-10-18 14:07:52

阅读数 448

评论数 0

捕鱼人的构想:一篇关于钓鱼的构想

7月一篇关于钓鱼的构想-黑客就是平淡无奇中的一抹红色环境:win10 runing kali两个环节:beef-xss钓鱼环节(建议使用服务器)、Nday钓鱼环节(很好用)、钓鱼框架环节(便携好用)渔具(演示用):ngrok、beef-xss、CVE-2017-17692、CVE-2015-511...

2018-07-16 09:26:08

阅读数 208

评论数 0

MySQL数据库Root权限MOF方法提权研究

MySQL数据库Root权限MOF方法提权研究MySQL Root权限MOF方法提权是来自国外Kingcope大牛发布的MySQL Scanner & MySQL Server for Windows Remote SYSTEM Level Exploit(https://...

2018-07-06 11:16:12

阅读数 128

评论数 0

Metasploit权限提升全剧终

0×01 引言通常,我们在渗透过程中很有可能只获得了一个系统的Guest或User权限。低的权限级别将会使我们受到很多的限制,所以必须将访问权限从Guset提升到User,再到Administrator,最后到SYSTEM级别。渗透的最终目的是获取服务器的最高权限,即Windows操作系统中管理员...

2018-07-06 10:11:03

阅读数 499

评论数 0

从零开始内网渗透学习

域环境搭建 准备: DC: win2008 DM: win2003 DM: winxpwin2008(域控) 1、修改计算机名:2、配置固定ip: 其中网关设置错误,应该为192.168.206.2,开始默认的网管3、服务器管理器---角色:4、配置域服务: dos下面输入dcpromoPs:这里...

2018-06-23 10:00:04

阅读数 1133

评论数 0

17、内网渗透测试定位技术总结

0x01 前言说起内网定位,无论针对内网查找资料还是针对特殊人物都是非常实用的一项技术。这里把目前能够利用的手段&工具都一一进行讲解。0x02 服务器(机器)定位收集域以及域内用户信息收集域内域控制器信息收集域控上域用户登录日志信息收集域内所有用户名以及全名、备注等信息收集...

2018-06-14 13:05:57

阅读数 283

评论数 0

16、DeathStar:一键自动化域渗透工具(含演示视频)

Empire和BloodHound这两个Github项目极大程度地简化了针对活动目录(AD)的渗透测试过程,至少在我当前所遇到的95%的环境中是这样的。随着年月的积累,我发现很多事情都是自己一直在重复地做着,因此我打算将它们通过自动化的方式来实现。毕竟,通过“即发即弃”的脚本来自动化获取域管理员权...

2018-06-14 13:05:23

阅读数 109

评论数 0

提示
确定要删除当前文章?
取消 删除