分类: Payloads

11 篇文章

Web Shell 检测与防御 笔记
1️⃣ 监测与检测 主要目标:发现活动 shell、有效载荷执行及潜在攻击行为 MITRE ATT&CK 框架 初始访问(Initial Access) 攻击者通过公开服务漏洞、配置错误或 Web 应用漏洞获取初始访问 参考:OWASP Top Ten 执行(Execution) 通过 shell、脚本、PsExec、PowerShell …
Antak Webshell 笔记
1️⃣ Antak Webshell 简介 定义:Antak 是 Nishang 项目中内置的 ASPX Web shell,专为 Windows 服务器设计,通过 PowerShell 与主机交互。 特点: 功能类似 PowerShell 控制台,每个命令作为新进程执行 可在内存中执行脚本并对命令进行编码 提供 GUI 界面,包含命令输入、文件上…
Laudanum 笔记
Laudanum 简介 定义:Laudanum 是一个 Web shell 文件库,可用于渗透测试,通过反向 shell 或浏览器直接与受害者主机交互。 用途: 上传 Web shell 到目标服务器 通过浏览器执行命令 收集系统信息 初始化远程控制并升级为反向 shell 支持语言:ASP、ASPX、JSP、PHP 等 获取方式: 内置于 Kal…
Web Shell 笔记
1️⃣ Web Shell 简介 在现代渗透测试中,Web 服务器几乎无处不在,许多服务和应用都基于浏览器访问(HTTP/HTTPS)。 Web 应用是外部渗透测试中最常见的攻击面之一。 外部网络通常强化了传统服务(如 SMB),而 Web 应用常常成为攻击入口。 常见攻击方式包括: 文件上传攻击:上传 PHP、JSP、ASP.NET Web sh…
交互式外壳(Interactive Shell)笔记
1️⃣ 生成交互式外壳(Interactive Shell) 在渗透 Linux 系统时,我们最初可能得到的是受限 shell(jail shell),只能运行有限命令。为了获取完整命令和工作提示,我们通常需要生成交互式 shell。 2️⃣ 常用方法 方法命令示例说明Bourne Shell (/bin/sh)/bin/sh -i以交互模式启动系…
MSFvenom 制作有效负载 笔记
1️⃣ 概念基础 MSFvenom:Metasploit 工具,用于生成可执行的有效负载。 用途: 灵活交付有效负载(邮件、下载链接、U盘、漏洞利用等) 绕过常见防病毒检测(编码/加密) 前提: 必须能与目标通信(内网或有路由到目标) 不能直接访问目标时,可通过社会工程或物理方式传递 payload 流程: 生成 payload 传递 payloa…
有效负载(Payload)简介
1. 什么是 Payload? 一般计算机概念:你发送的电子邮件、文本消息中的“消息体”就是 payload。 信息安全概念:利用系统或应用漏洞执行的 命令或代码。 作用:在目标系统上执行攻击者预期的操作。 例子:PowerShell 反向 shell 命令、Netcat 绑定 shell。 防御角度:防病毒软件(如 Windows Defende…
反向 Shell 与实践 笔记
1. 什么是 Reverse Shell? 定义:由目标 主动连接 到攻击机的监听器。 攻击机运行监听器 → 目标通过 payload 建立连接 → 目标成为客户端,攻击机成为服务器。 优势: 出站连接通常不受限制(管理员更少阻止) 比 Bind Shell 更容易绕过防火墙和 NAT 常用方法触发连接:文件上传漏洞、命令注入等 2. 工具与资源 …
绑定 Shell 与 Netcat 实践 笔记
1. 什么是 Bind Shell? 定义:目标系统(被攻击机)启动一个监听器,等待攻击机(Pentester)连接。 攻击者直接连接到目标的 IP 和端口,就能与目标交互。 关键点: 目标必须先运行监听器 防火墙/NAT 可能会阻止传入连接 一般更容易被防御和检测 2. Netcat 工具 GNU Netcat (nc):被称为“网络界的瑞士军刀…
终端仿真器与命令语言解释器
1. 终端仿真器 (Terminal Emulator) 定义:一种应用程序,用于与操作系统的 shell 交互。 常见终端仿真器: Windows:Windows Terminal、cmder、PuTTY 跨平台:Kitty、Alacritty Linux:xterm、GNOME Terminal、MATE Terminal、Konsole ma…