首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
冰蝎socks隧道怎么使用
2024-11-10
【原创】冰蝎v3.0操作使用手册
写在前面 近期冰蝎更新了内网穿透模块中的一些功能,有不少朋友不知道参数怎么填,希望能出一个使用指导手册,就借这个机会写一个"说明书"(文中有大量演示动图,请耐心等待加载). 基本信息 由于冰蝎采用了会话加密,所以客户端首次和服务端通信会有一个协商的过程(v3.0之后的版本不存在密钥协商过程),成功建立连接后,会把服务器侧的一些基本信息,显示在这个Tab页. 命令执行 这里的命令执行提供非交互式的命令执行,常规功能,不再赘述. 虚拟终端 虚拟终端提供一个交互式的真实终端,相当于把服务器侧
冰蝎动态二进制加密WebShell基于流量侧检测方案
概述 冰蝎是一款新型动态二进制加密网站工具.目前已经有6个版本.对于webshell的网络流量侧检测,主要有三个思路.一:webshell上传过程中文件还原进行样本分析,检测静态文件是否报毒.二:webshell上线或建立连接过程的数据通信流量.三:webshell已连接后执行远程控制命令过程的数据通信流量.本文通过分析多个历史冰蝎版本及五种脚本(asp|aspx|jsp|jspx|php),结合第二点检测冰蝎上线的静态特征,并总结部分snort规则. 冰蝎通讯原理 冰蝎采用AES加密,很多文章
冰蝎动态二进制加密WebShell特征分析
概述 冰蝎一款新型加密网站管理客户端,在实际的渗透测试过程中有非常不错的效果,能绕过目前市场上的大部分WAF.探针设备.本文将通过在虚拟环境中使用冰蝎,通过wireshark抓取冰蝎通信流量,结合平时在授权渗透中使用冰蝎马经验分析并总结特征. 版本介绍 目前冰蝎已经迭代6个版本下载地址,从最初的v1.0版本到目前最新的版本v2.0.1,其中v1.0版本可以从此处下载到. 冰蝎最初的版本对于环境的要求较为苛刻,仅支持部分环境,绝大部分环境中都无法连接成功,目前最新版本可使用范围有了较大的提升,PH
记一次解密wireshark抓取的冰蝎通信流量
一.关于冰蝎 1.1 简单介绍 冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端.老牌 Webshell 管理神器——中国菜刀的攻击流量特征明显,容易被各类安全设备检测,实际场景中越来越少使用,加密 Webshell 正变得日趋流行. 由于通信流量被加密,传统的 WAF.IDS 设备难以检测,给威胁狩猎带来较大挑战.冰蝎其最大特点就是对交互流量进行对称加密,且加密秘钥是由随机数函数动态生成,因此该客户端的流量几乎无法检测. 1.2 关于冰蝎通信 冰蝎通信大致分为两个阶段
MacOS下如何优雅的使用冰蝎
因为冰蝎也是使用 JAVA 写的跨平台应用程序,我们可以借助 macOS 自带的 自动操作 automator.app 来创建一个应用程序. 前言: 冰蝎是一种新型的Webshell连接工具,在日常的红蓝对抗中红方经常,只要将冰蝎的马上传到服务器并能够成功访问,那就可以执行诸多实用的功能 PS:最近一次红蓝某BAT中的一家便使用了冰蝎,绕过一些主流厂商的shell检测(不过应该是他们内部有过修改)成功攻进了企业内网并进行了横向.这也是因为只要在上传冰蝎码时和密匙协商建立连接的时候流量分析设备不能
冰蝎&哥斯拉 流量特征分析
1.冰蝎(Behinder) 下载链接:https://github.com/rebeyond/Behinder/releases 截止至我发贴时,冰蝎最新版本是3.0,客户端兼容性有所提升(但仍不是所有JDK都支持的,如果你jar不能运行,看看是不是环境不满足要求,淦) 说点老生常谈的东西 冰蝎使用了Java开发.加密传输,而且会常常更新,猝不及防...良心.神器,,,基本的webshell管理功能都有,而且很强大 所以被盯上很久了 3.0以前的冰蝎采用了一个叫密钥协商的机制 借这图展示一下老
利用shiro反序列化注入冰蝎内存马
利用shiro反序列化注入冰蝎内存马 文章首发先知社区:https://xz.aliyun.com/t/10696 一.shiro反序列化注入内存马 1)tomcat filter内存马 先来看一个普通的jsp写入tomcat filter内存马的代码: <%@ page import="org.apache.catalina.core.ApplicationContext" %> <%@ page import="java.lang.reflect.Fie
内网安全之横向移动(冰蝎&&msf&&IPC$)
1.冰蝎介绍 冰蝎是一款目前比较流行的Webshell管理工具,在2021年更新的2021.4.20 v3.0 Beta 9 版本中去除了动态密钥协商机制,采用预共享密钥,载荷全程无明文.因其优秀的加密传输特性,被攻击者广泛采用.冰蝎相较其它Webshell管理工具,具备如下优点:支持跨平台运行.多采用加密传输.版本更新频繁等.目前冰蝎已更新到2021.4.20 v3.0 Beta 9 ,新版本增加了Java内存马注入.支持多种Web容器.反向DMZ等功能. 2.实验 通过获取内网中的主机sh
Socks协议以及代理转发工具分析
前言:最近两场HW都和某师傅学到了挺多东西,算是对内网不出网以及流量代理做个分析(SOCKS协议,reGeorg原理分析,frp的代理,CS上的代理 SOCKS SOCKS(Socks:Protocol for sessions traversal across firewall securely)防火墙安全会话转换协议 SOCKS是一种网络传输协议,主要用于客户端和外网服务器之间通讯的中间传输.SOCKS是"socket secure"的缩写 当防火墙后的客户端要访问外部的服务器时,
Cobait Strike的socks与ew代理使用
cobait strike介绍 Cobalt Strike 一款以 metasploit 为基础的 GUI 的框架式渗透测试工具,集成了端口转发.服务扫描,自动化溢出,多模式端口监听,win exe 木马生成,win dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑. 钓鱼攻击包括:站点克隆,目标信息获取,java 执行,浏览器自动攻击等等. Cobalt Strike 主要用于团队作战,可谓是团队渗透神器,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息和
打靶笔记-03-vulhub-Moriarty Corp
打靶笔记-03-vulhub-BoredHackerBlog 一.靶机信息 Name: BoredHackerBlog: Moriarty Corp(中-高级难度) Date release: 29 Mar 2020 Author: BoredHackerBlog Series: BoredHackerBlog 这个靶机下载页面有些提示,8000是提交flag的端口,没必要攻击,然后漏洞环境是安装在靶机的Docker中的,别的好像没了或者不太重要,可以按照完全啥也不知道进行打靶. 二.靶机启动
vulstack红队评估(四)
一.环境搭建: ①根据作者公开的靶机信息整理 虚拟机密码: ubuntu: ubuntu:ubuntu win7: douser:Dotest123 Win2008 DC: administrator:Test2008,因为登陆要修改密码,所以改为了panda666... ②虚拟机网卡设置 ubuntu双网卡模拟内外网: 外网:192.168.1.128,桥接模式与物理机相通 内网:192.168.183.128,仅主机模式
Webshell 一句话木马
Webshell介绍 什么是 WebShell webshell就是以asp.php.jsp或者cgj等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门 由于 webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具 攻击者可以利用 webshell从而达到长期控制网站服务器的目的,并获得执行操作权 Webshell分类 一句话木马的执行过程 PHP中常见的代码执行函数 执行函数与 Webshell的关系 PHP中可以执行代码的函数,常常被用来编写一句话木马 ,因
Deformity JSP Webshell、Webshell Hidden Learning
catalogue . JSP基础语法 . JSP Lexer By Lua . Open Source Code Analyzers in Java . WEBSHELL Samples . shell样本特征提取 1. JSP基础语法 0x1: 脚本程序 脚本程序可以包含任意量的Java语句.变量.方法或表达式,只要它们在脚本语言中是有效的 脚本程序的语法格式: <% 代码片段 %> 或者可以编写与其等价的XML语句 <jsp:scriptlet> 代码片段 </jsp:
TGL站长关于常见问题的回复
问题地址: http://www.thegrouplet.com/thread-112923-1-1.html 问题: 网站配有太多的模板是否影响网站加载速度 月光答复: wp不需要删除其他的模板,不影响速度 问题地址: http://www.thegrouplet.com/thread-112926-1-1.html 问题: 除了WORDPRESS大家还用什么其他的博客程序额? 月光答复: Typecho这种虽然简单,但是如果你有特殊需要,找插件和模板就难多了 各有各的好 ... 问题地址:
简单记录一次getshell到进服务器的过程
通过st2命令执行上次木马进行getshell 查看whoami,发现权限是administrator,直接net user xxx xxx123.. /add,发现拒绝访问 通过命令tasklist查看所有进程,发现有个360rp.exe 发现有360防护,在shell里找到一个可执行目录,以C:\为例子 上传一个绕360创建user的vbs,然后虚拟终端执行: "C:\xxx.vbs" 然后查看net user发现创建成功 查看ipconfig发现ip地址是内网ip 10.*.*.
Weblogic任意文件上传漏洞(CVE-2018-2894)复现
使用docker搭建漏洞测试环境 micr067@test:~/vulhub/weblogic/CVE-2018-2894$ sudo docker-compose build weblogic uses an image, skipping micr067@test:~/vulhub/weblogic/CVE-2018-2894$ sudo docker-compose up -d http://192.168.190.135:7001/console 登录控制台 sudo docker-
渗透-简单制作过waf的中国菜刀
0x01 简单分析 web渗透中很常见的情况,用菜刀连接免杀的一句话木马连不上,有waf 除了变形一句话木马为免杀一句话,我们还需要来制作过waf的菜刀进行连接. 这里用的一句话为 来看看菜刀连接一句话的时候的包 x=%40eval%01%28base64_decode%28%24_POST%5Bz0%5D%29%29%3B&z0=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtAc2V0X21hZ2ljX3F
使用 EW 作Socks5代理
简介: EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发. 主页: http://rootkiter.com/EarthWorm/ ew项目地址: https://github.com/idlefire/ew [使用场景] 普通网络环境: 1. 目标网络边界存在公网IP且可任意开监听端口: a)./ew -s ssocksd -l 8888 开启 8888 端口的 socks 代理 b) 攻击机
Cobalt Strike系列教程第五章:截图与浏览器代理
Cobalt Strike系列教程分享如约而至,新关注的小伙伴可以先回顾一下前面的内容: Cobalt Strike系列教程第一章:简介与安装 Cobalt Strike系列教程第二章:Beacon详解 Cobalt Strike系列教程第三章:菜单栏与视图 Cobalt Strike系列教程第四章:文件/进程管理与键盘记录 今天我们将继续分享Cobalt Strike系列教程的其他章节内容,希望对大家的学习有所帮助,快速提升实用技能. 截图与浏览器代理 截图 选择一个beacon,右键,目标-
热门专题
springboot javascript 发送post请求
sql 判断数字是否是小数
C#大批量数据保存到数据库
html 滚动条 层级
matplotlib 线性面积图
美团 抓去token
win2016快照备份
win2012R2 配置NTP
python用户打开页面给用户后台下载
MyEclipse SSM项目
thymeleaf子页面引入自己的js
abp MyProject源码
Http2优雅重启原理
k8s command 写if
flask gevent异步下载数据
ue4导出 后 adapter
MVC javamailsender发送邮件
mfc 定义程序快捷键
python require 添加代理
unity打开web界面