在红队渗透测试的过程中,.NET 环境以其严格的权限模型、认证机制和异常处理逻辑,对传统 Webshell 构成了不小的挑战。特别是在高安全等级的服务器上,普通的脚本往往因执行受限、认证拦截或错误不显等问题而卡壳,严重影响红队落地效率。为了解决这些问题,Sharp4GodzillaPlus.config 应运而生。它是对 Sharp4Godzilla.config
的全面升级,兼具权限解锁、身份认证绕过、显错调试与内存马注入功能。
Sharp4GodzillaPlus.config 是一份经过定制化构造的 .NET 配置文件,本质上是对默认 web.config 的红队强化版本。
web.config
禁止 uploads/
目录执行脚本,但仍允许上传文件。攻击者可以上传新的 web.config
重新启用脚本执行权限。2.1 绕过脚本运行策略
后被禁止运行,如下图所示。比如,
攻击者上传
Shell2asmx.soap
通过上传自定义 web.config 启用脚本执行,即使管理员禁止了该目录下的 .aspx/.ashx/.asmx 文件运行,
2.2 绕过身份认证限制
可用于身份认证,默认会拒绝匿名用户访问。只有已登录用户才能访问该目录,一切的匿名访问都被重定向至登录页,重定向的URL地址如下所示。.NET
web.config
2.3 启动调试显错模式
在渗透测试中,当 payload 无法执行或脚本加载失败时,隐藏的 ASP.NET 错误页往往使排查困难。而 Sharp4GodzillaPlus.config
强制启用调试模式确保所有报错信息完整显示,极大提升红队排错的效率。
将 Sharp4Godzilla.config
文件上传到目标站点的任意子目录下,例如
http://target-site.com/uploads/Web.config
web.config
,建议上传后重命名为 web.config
以确保生效。以上相关的知识点已收录于新书《.NET安全攻防指南》,全书共计25章,总计1010页,分为上下册,横跨.NET Web代码审计与红队渗透两大领域。
上册深入剖析.NET Web安全审计的核心技术,帮助读者掌握漏洞发现与修复的精髓;下册则聚焦于.NET逆向工程与攻防对抗的实战技巧,揭秘最新的对抗策略与技术方法。
从漏洞分析到安全攻防,我们涵盖了 .NET 安全各个关键方面,为您呈现最新、最全面的 .NET 安全知识,下面是公众号发布的精华文章集合,推荐大伙阅读!
20+专栏文章
海量资源和工具
专属成员交流群
已入驻的大咖们
欢迎加入我们
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...