bypass safedog 安全防护小结
2022-8-12 09:1:10 Author: 潇湘信安(查看原文) 阅读量:27 收藏

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

0x01 前言

最近抽空又看了下最新网站安全狗IIS版,测试了以下一些在实战中能用的绕过方式,现在是通过本地和云端网马引擎来进行查杀和拦截。

0x02 webshell连接

冰蝎4.0.2生成的ASP.NET服务端木马已经被安全狗加入特征库了,所以在访问和连接时会被其拦截,我们得先想办法绕过安全狗的特征检测才能正常连接。

测试后发现安全狗是将ASP.NET服务端木马28行中的Assembly做为特征,虽然已被注释,但还是会被其查杀和拦截,我们只需将该特征或整行删除就能过了。

0x03 执行系统命令

但是发现执行不了任何命令,都会提示:拒绝访问,这是因为网站安全狗的"禁止IIS执行程序"防护限制了命令的执行,需要使用内置白名单绕过,可参考:记一次绕过安全狗命令执行上线

c:\windows\Microsoft.NET\Framework\v1.1.4322\csc.exe\..\..\..\..\system32\cmd.exe /c whoami

0x04 执行shellcode

除了通过以上方式绕过命令执行,我们也可以使用冰蝎、哥斯拉、中国蚁剑的反弹shell或shellcode加载模块来获取主机会话,这种方式是加载到w3wp.exe内存中运行的。

我们虽然获取到了主机会话,但仍然不能直接执行命令,如果想要在当前会话中执行命令时还得通过安全狗的内置白名单文件才行,execute执行命令如下。

execute -Hc -i -f "c:\windows\system32\cmd.exe" -a "C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\csc.exe"

注:我们也可以用ASP、ASP.NET脚本加载shellcode执行上线,或者是用菜刀、蚁剑、冰蝎、哥斯拉等Webshell管理工具中的自定义代码执行功能执行上线。

它们的原理都是一样的,都是将shellcode加载到w3wp.exe内存中运行,但这种方式极易造成IIS应用池崩溃,还请谨慎使用!!!


关 注 有 礼

关注公众号回复“9527”可以领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”杀软对比源码+数据源,0421Windows提权工具包

 还在等什么?赶紧点击下方名片关注学习吧!


推 荐 阅 读



文章来源: http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247497530&idx=1&sn=a068275675b06448f2870ab7fc5c2785&chksm=cfa55329f8d2da3f6c67e2a97146b73d85ebc59a9f2d803aa12ce381bc15e23027ecda086fb0#rd
如有侵权请联系:admin#unsafe.sh