.NET攻防新突破,开源3个强大的SoapShell

01阅读须知

此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面

02基本介绍

Sharp4SoapGodzillia.soap、Sharp4SoapBehinder.soap、Sharp4SoapSky这三款.soap脚本,是专为.NET Framework环境设计的Webshell工具,最引人注目的特点在于克服了传统 *.soap扩展名Webshell只能运行于根目录下的限制。

这一技术突破性的进展,使该工具能够灵活运行在服务器的根目录或任意子目录下,即便文件名被更改,其功能依然有效,由于.soap扩展名并不常见,因此该工具在文件系统中具有较高的隐蔽性,有助于攻击者避开安全检测。

图片

03背景回顾

我们知道,dot.Net安全矩阵星球以前发过的ShellInject.soap也无法在子目录下运行,只能运行于根目录下,如下图所示。

图片

图片

图片

另外,哥斯拉WebShell工具默认生成的SOAP马也同样存在这个问题:shell.soap只能上传至站点根目录下运行才能正常连接,如下图所示。

图片

将shell.soap传入UploadFiles目录下,SOAP马无法正常工作,连接时会抛出异常错误。如下图所示。

图片

因此,结论就是目前的*.soap马,在.NET平台下只能位于站点根目录下才能正常工作解析,传到其他任何一个子目录都会连接报错,这便形成了一个技术瓶颈,急需解决。

04使用方法

4.1 适配支持哥斯拉

通过上传Sharp4SoapGodzillia.soap文件到子目录UploadFiles,可以植入支持哥斯拉的内存马,成功植入后,Sharp4SoapGodzillia能够返回详细的服务器环境信息,包括内存马具体的访问路径、网站当前的绝对路径、.NET Framework版本以及Windows操作系统版本等,为后续的渗透攻击提供了重要参考。

图片

从图上soap Webshell 返回的信息,我们可以得知支持哥斯拉工具的内存马访问路径为:

uploadfiles/dotNetMatrix/Godzllia.aspx

 页面还返回了当前网站的绝对路径、.NET Framework版本以及Windows操作系统版本号,如下所示。

2. WebSite ApplicationPath: D:\Project\Star\WebForms2\WebForms2\
3. dotNet FrameWork Version: 4.0.30319.42000
4. Windows OSVersion: Microsoft Windows NT 10.0.19045.0
5. Just for Research, Do Not Abuse It! Author: dotNet Security Matrix Team  

打开哥斯拉客户端测试连接效果,选择有效载荷和加密器,返回Success。如下图所示。

图片

多说一句,这里的文件名默认为Godzllia.aspx,其实可以换成其他任意名称,比如 123.aspx。连接密码为:dotnet001

4.2 适配支持冰蝎

冰蝎(Behinder)是一款功能强大的Webshell管理工具,以其隐蔽性高、功能丰富、易于使用等特点而广受欢迎。Sharp4SoapBehinder.soap作为冰蝎Webshell的服务端脚本,在此基础上进行了优化和扩展。

通过上传Sharp4SoapBehinder.soap文件到子目录UploadFiles,可以植入支持冰蝎的内存马,如下图所示。

图片

从图上soap Webshell 返回的信息,我们可以得知支持冰蝎工具的内存马访问路径为:

uploadfiles/dotNetMatrix/Behinder.aspx 

打开冰蝎客户端Behinder.jar测试连接效果,连接密码:rebeyond,返回站点环境变量基本信息。如下图所示。

图片

图片

4.3 适配支持天蝎

Sharp4SoapSky.soap与天蝎Webshell管理工具无缝连接,能够充分利用天蝎提供的所有功能,包括但不限于命令执行、文件上传下载等。还是利用了.soap这一不常见的文件扩展名,Sharp4SoapSky.soap在服务器上具有较高的隐蔽性,有助于攻击者绕过安全检测,实现长期潜伏。

通过上传Sharp4SoapSky.soap文件到子目录UploadFiles,可以植入支持天蝎客户端工具的内存马,如下图所示。

图片

从图上soap Webshell 返回的信息,我们可以得知支持冰蝎工具的内存马访问路径为:

uploadfiles/dotNetMatrix/Sky.aspx  

打开天蝎权限管理工具.jar测试连接效果,连接密码:sky,点击验证后,下方状态栏返回连接成功。如下图所示。

图片

05开源仓库和交流群

最新工具仓库将于2024.09.09日08:30分准时上线GitHub,面向所有安全从业者开放下载与使用。感兴趣的大伙请密切关注如下仓库地址:

https://github.com/Ivan1ee/Sharp4SoapShell

此工具的发布,用于提升.NET应用安全漏洞的检测评估与应对效率,强化应用安全防线。能帮到大家我们团队很开心,建群的初心是为了相互交流,加群后可以查看群置顶公告获取压缩包密码。另外本群讨论话题主要聚焦于该工具,但也包括 .NET 安全大领域技术的知识交流。

识别下方二维码,或者满员后,通过关注dot.Net安全矩阵公众号给我们反馈留言,我们后续会更新微信群二维码邀请大伙入群。

图片

最后,希望大伙爱护这个开放的大家庭,愿我们一起相互学习,共同进步!

06推荐阅读

从漏洞分析到安全攻防,我们涵盖了.NET安全各个关键方面,为您呈现最新、最全面的.NET安全知识,下面是公众号发布的精华文章集合,推荐大家阅读!

图片

图片

图片

图片

图片

图片

07.NET安全星球

dot.Net安全矩阵星球汇聚了各行业安全攻防技术大咖,并且每日分享.NET安全技术干货以及交流解答各类技术等问题,社区中发布很多高质量的.NET安全资源,可以说市面上很少见,都是干货。

图片

图片

图片

星球文化20+个专题栏目涵盖了点、线、面、体等知识面,助力师傅们快速成长!其中主题包括.NET Tricks、漏洞分析、内存马、代码审计、预编译、反序列化、webshell免杀、命令执行、C#工具库等等。

图片

    我们倾力打造专刊、视频等配套学习资源,循序渐进的方式引导加深安全攻防技术提高以及岗位内推等等服务。

图片

.NET 免杀WebShell
.NET 反序列化漏洞
.NET 安全防御绕过
.NET 内网信息收集
.NET 本地权限提升
.NET 内网横向移动
.NET 目标权限维持
.NET 数据外发传输

图片

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值