如果想让自己的Webshell留的更久一些,除了Webshell要免杀,还需要注意一些隐藏技巧,比如隐藏文件,修改时间属性,隐藏文件内容等。
前面我们讲了wordpress后台添加左侧边栏菜单如何操作,反过来如果想要隐藏一些菜单怎么实现呢?我们可以通过remove_menu_page()函数来完成,将如下代码加入到当前主题function.php文件即可
本想Typecho调用分类列表后,隐藏两个不需要的分类。网上找了一大堆教程,基本都是官方的方法。
一般的Linux下的隐藏目录使用命令ls -l是查看不出来的,只能查看到文件及文件夹,查看Linux下的隐藏文件需要用到命令:ls -al
原本我的wordpress使用的是7.4和8.1版本,为什么不用一样的呢?因为一个有部分插件和主题不支持太高版本的php,但是太低版本又会再后台提示php版本太低,不过这次妥协给了速度。注:用子比主题的建议使用php7.3或者php7.2版本,虽然理论上8.1和7.4更快,但是自己试试就知道了,7.4就是最慢的。
本文实例讲述了PHP实现的只保留字符串首尾字符功能。分享给大家供大家参考,具体如下:
辛辛苦苦拿下的 shell,几天没看,管理员给删了。这篇文章是我个人小小的总结,很多方面都建立在自己理解上思考,如果你有更好的思路,各位表哥们也可以分享。
权限维持是一门庞大的学问,当攻击者在入侵服务器获得主机权限后,往往会想尽办法隐藏其入侵途径以维持权限。权限维持的一般手段包括构造文件包含漏洞、构造远程任意代码执行漏洞、构造SQL注入点、利用系统自启动后门和隐藏 Webshell等。本文介绍如何利用ADS数据流隐藏Webshell,以及如何利用iGuard防御ADS。
第一种方式:隐藏指定分类文章(ps:代码正常显示),以下代码均用默认模板测试,模板文件log_list.php中找到
可以看一下对比,创建test用户,net user查看用户是可以看见的,而admin$,因为加了个$符号,用net user命令是看不见的。
今天在浏览一个曝光平台时发现此网站是使用PHP编写的,而且出现了版本号暴露情况,下面是截图:
Zabbix最新版本(5.0 、5.4、6.0、6.4)提供了 Rebranding(直译为品牌重塑) 的模块。用户可以自定义Zabbix logo、隐藏前端仪表盘导航栏 Zabbix 支持和 Zabbix 集成的链接、更改主页页脚的版权以及自定义链接到帮助页面,该模板为一个 php 文件。
这里猜测还有隐藏文件 目录扫描 使用工具dirsearch 命令: python dirsearch.py -u [http://a9c9b5bd-4430-4ffb-88bf-0eec1fa73296.node4.buuoj.cn:81/](http://a9c9b5bd-4430-4ffb-88bf-0eec1fa73296.node4.buuoj.cn:81/)
攻击者在获取服务器权限后,通常会用一些后门来维持权限。如果你想让你的后门保持的更久些,那么请隐藏好它,使之不易被管理员发现。
我最近在 Laravel Brasil 社区看到一个问题,结果比看起来更有趣。想象一下你有一个 UsersResource 用下面的实现:
信息收集的前期工作,决定后期渗透工作的难易程度,而自己搭建网站时则需要隐藏自己服务器的信息,增加网站的安全性。
本文实例讲述了tp5.0框架隐藏index.php入口文件及模块和控制器的方法。分享给大家供大家参考,具体如下:
这个教程网上很多的,包括我也是从网上搬来的,但是网上的涉及文件太多,这里给大家推荐我修改的方法,希望能帮助到大家。 首先我们进入 /网站根目录/usr/themes/{主题名} ,然后按照下面的文件来修改。
通过将其他插件,可以在网站上组织付费组更改,隐藏内容支付等等。 图片 0.7.3 更新日志: 该模块适用于 DLE 13.0 及更高版本。 更改了模块管理面板中的图标。 0.7.4 更新日志: 该模块
拿下一个站后总希望自己的后门能够很隐蔽!不让网站管理员或者其他的Hacker发现,网上关于隐藏后门的方法也很多,如加密、包含,解析漏洞、加隐藏系统属性等等,但大部分已经都不实用了,随便找一个查马的程序就能很快的查出来,下面分享我总结的一些经验:
玩过linxu的筒子都知道这个命令 curl –head www.0377joyous.com [root@Joyous ~]# curl –head www.0377joyous.com HTTP/1.1 200 OK Date: Thu, 09 Aug 2012 11:27:47 GMT Server: Apache/2 X-Powered-By: PHP/5.2.17 X-Pingback: http://www.0377joyous.com/xmlrpc.php Vary: Accept
-T表示不分配伪终端,/usr/bin/bash 表示在登录后调用bash命令 -i 表示是交互式shell
1,心血来潮,把ThinkPHP项目部署到了nginx上,以上是在apache上跑的。突然发现nginx不支持pathinfo功能,难怪在TP中调怎么都没管用。
一些开放会员注册的网站为了提高网站注册量,通常的做法会把网站文章内容的重要部分隐藏,用户登陆后才可以看得见,而使用emlog程序的用户想实现类似功能,可能通过下面的代码可以实现。
wordpress 文章页会显示出发布者的名字,而默认的也是 wp 后台登陆名,这个就有安全性隐患。除了修改这个显示名字之外,也可以直接在模板里面去掉这段代码,在前台显示出隐藏的效果,也侧面提高了安全性。如何在wordpress 文章页和单页面隐藏作者/发布者呢,下面魏艾斯博客来详细说一下操作步骤。 进入 wordpress 后台,点击外观-编辑,在右侧找到并点击 single.php,进入编辑页面,每个人使用的模板不同,只要找到包含“author”的代码就对了,要包括前后的 css 样式。 我这里模板要去
在网上查资料闲逛,偶然间看到了张戈博客的评论框有点意思,于是就收走拿到了我的米扑博客。
index.php => define('BIND_MODULE', 'index');
ThinkPHP5 从入门到深入学习,结合实战项目深入理解 ThinkPHP5 的特性和使用方法。编写完成简单的基于 RESTFul 接口,实现相应功能,掌握控制器、模型、异常处理、数据校验的使用。
有时候想在网页中向访客展示emlog博客的文章数量、评论数量、运行时间等信息,但emlog后台侧边栏没有提供相关的模块,因此需要博主自主添加博客统计信息代码。下面是博客吧整理的emlog网站信息统计代码,已在emlog 5.3.x上测试可用。
有时候想在网页中向访客展示emlog博客的文章数量、评论数量、运行时间等信息,但emlog后台侧边栏没有提供相关的模块,因此需要博主自主添加博客统计信息代码。下面是博客吧整理的emlo
方法二:自编函数,通过SQL语句查询相关数据。缺点:加载速度较缓存类慢;优点:实时显示 把下面的代码添加到主题的module.php文件中:
jQuery库是一个 JavaScript 文件,您可以使用 HTML 的 <script> 标签引用它:
然后重启. 就可以不用写index.php也可以运行了 但是要注意一点,就是这只是隐藏,也就是说重启后写index.php也可以出现哦切记切记.
} 就是用插件接口,在缩略内容输出之前,隐藏掉或者替换掉回复可见内容,同时使用if判断,来针对非single页面进行隐藏。
在EMLOG论坛里一直有人在找“回复可见”插件,虽然wordpress有一个easy2hide插件,实现回复可见功能。 但还没有人移植到EMLOG上来。其实这个功能有点鸡肋,仁者见仁,智者见智,本着“折腾有理”的原则精神,对模板进行了修改,实现了“回复可见”的伪功能。
安装结束后进入主题编辑器,找到首页 index.php,找到 navigation 或者 nav 相关的代码,注释掉相关代码,并在位置上添加如下代码:
最近逛博客,发现大家的博客都有回复可见的功能 回到我的博客一看发现没有,这可不得行 于是我也整了一个233,顺便分享给大家
因为最近一直在用TePass For Typecho插件,但是它的打赏区域太大太占地方,于是几个月前,出于顺手,我在我博客的模板加了一个打赏按钮,然后让打赏区域由访问者自己控制显示。其实我以为只是个小修改吧,因为没啥难度啊,就是jQuery的隐藏显示方法,但是结果这几个月来问的人一大堆,看来还是写个教程稳妥点。
WordPress 3.5 一个最大的改变就是更加简洁化,把一些用户不常使用的设置去掉或者隐藏了,比如后台的媒体(Media)设置页面隐藏上传路径(upload_path)和文件 URL 地址(upload_url_path)的设定就被隐藏了。如果你还要进行设置这两个选项,现在只能在 options.php 中进行设置,或者使用 UPLOADS 常量,也可以使用 upload_dir 这个 filter。下面分别介绍下这三种方法:
由于PHP一句话木马可以说有很多,简单的、中等的、复杂的.......,今天主要是分享一些比较强悍的一些PHP一句话木马大全;
错误提示:Maximum function nesting level of ‘100′ reached, aborting!
25、获取最新评论列表第二个版本,只显示访客评论不显示博主也就是作者或者说自己发的评论
webshell隐藏是渗透当中一个很重要的权限维持技术,目前也有各种各样的隐藏方法,pen-tester的思路也越来越开放(weisuo)。这篇文章主要记录一下利用get_defined_functions()来隐藏webshell的方法,不是什么新技术,但也值得摸索。 关于get_defined_functions()就不在这里介绍了,大家直接去翻官方文档即可,这里看一下还函数的执行结果应该也能明了。 image.png 以下是一个该函数在webshell里边利用的一个思路,主要是可以隐藏危险函数字符
webshell隐藏是渗透当中一个很重要的权限维持技术,目前也有各种各样的隐藏方法,pen-tester的思路也越来越开放(weisuo)。这篇文章主要记录一下利用get_defined_functions()来隐藏webshell的方法,不是什么新技术,但也值得摸索。
但我自己尝试了下,Apache也没用,时间问题,没有进行过深追究,所以直接启用nginx方式
续接上一篇,本编之后都是对wordPress站点进行的额外配置,选择喜好看个人了。
由于本人主力 Linux 换为了 WSL 中的 Ubuntu 22.04,因此本次 LFI-Labs 靶场将直接部署于该环境下,为避免众多环境问题让时间成本剧增,将使用 Docker 直接部署原作者封装好的版本。话虽这么说,貌似 Docker + WSL 本身就是庞大的时间成本。正文中一些容器内无法实现的操作将转为使用 Windows 本地部署的备用环境,直接 phpstudy 倒是相当方便。
作者:matrix 被围观: 1,303 次 发布时间:2013-09-30 分类:Wordpress | 无评论 »
领取专属 10元无门槛券
手把手带您无忧上云