Bashfuscator 混淆shell脚本并编译为exe

Bashfuscator 混淆shell脚本并编译为exe

最近发现一个很有用的shell脚本混淆工 Bashfuscator。出于工作需要,平时会写一些shell脚本,但是明文的内容很容易被别人给“借鉴”。

执行下面的命令,实现对shell脚本的一键混淆编译加密操作。

bashfuscator  -s 1 -t 1 --layers 1 --no-file-write -f test.sh -o output.sh && shc shc -v -U -r -f output.sh && gzexe output.sh.x
shell脚本混淆编译加密
阅读更多

CVE-2021-39226信息泄露、CVE-2021-43798 Grafana任意文件读取漏洞复现

漏洞简述

Grafana是一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。

CVE-2021-39226 Grafana 存在授权问题漏洞,该漏洞源于在受影响的版本中,未经身份验证和身份验证的用户都可以通过访问快照路径,造成敏感信息泄露。

 CVE-2021-43798 这个漏洞出现在插件模块中,这个模块支持用户访问插件目录下的文件,但因为没有对文件名进行限制,攻击者可以利用../的方式穿越目录,读取到服务器上的任意文件。

阅读更多

Shodan提升漏洞复现效率 / 自动化getshell技巧

安全学习过程中,漏洞复现是一个必不可少的一个环节。但是复现漏洞存在以下几个痛点。

  1. 漏洞复现5分钟,环境搭建两小时。
  2. 商业软件、未开源组件 无法下载搭建安装。
  3. 刚爆发的0day,无法快速进行复现。

vulhub解决了大部分第一类的痛点。二和三则可以通过Shodan来解决。最近在不断复现漏洞的过程中,通过使用shodan极大地提升了复现的效率。个人总结了部分shodan使用技巧。

注:本文仅分享个人漏洞复现技巧,请勿用于非法途径。

阅读更多