01
阅读须知
此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面
02
基本介绍
在渗透测试中,经常会遇到管理员将某些上传目录设定为禁止运行脚本,只用于存储静态资源文件的情况。这时,可以利用上传特定配置的 web.config 文件来突破限制,实现权限维持。
Sharp4web.config 是一个特制的 web.config 工具,用于在特定目录中修改访问策略,以便允许脚本执行和其他权限。通过上传这个配置文件,攻击者可以改变目录的访问策略,实现运行 .NET WebShell 等恶意操作。本文将重点介绍 Sharp4web.config 这个工具及其使用方法。
03
使用方法
将 Sharp4web.config 文件上传到目标网站的上传目录中。请确保上传到特定的子目录,而不是网站的根目录。上传到根目录会覆盖整个网站的配置,容易造成目标站点崩溃。例如uploads目录被管理员禁止运行脚本,如图所示。
为此我们需要在uploads目录下上传 Sharp4web.config 文件,接着攻击者可以将恶意的 .NET WebShell 文件上传到相同的目录中。由于配置文件赋予了脚本执行权限,WebShell 文件可以被成功解析并运行。如图所示。
04
实现原理
以下是 Sharp4web.config 的核心的配置内容,handlers节点定义了请求处理程序的设置,accessPolicy用于设置目录的访问策略。在 Sharp4web.config 中,该属性被设置为 Read,Write,Execute,Script,这意味着允许该目录中的文件进行读取、写入、执行和运行脚本。
<handlers accessPolicy="Read,Write,Execute,Script"/>
通过使用 Sharp4web.config 文件,可以在被管理员设定为禁止运行脚本的上传目录中,修改访问策略,实现脚本执行权限,达到运行 .NET WebShell 的目的。工具已经打包在星球,感兴趣的朋友可以加入自取。
05
推荐阅读
从漏洞分析到安全攻防,我们涵盖了.NET安全各个关键方面,为您呈现最新、最全面的.NET安全知识,下面是公众号发布的精华文章集合,推荐大家阅读!
06
欢迎加入.NET安全星球
为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信任,通过星球深度连接入圈的师傅们,一起推动.NET安全高质量的向前发展。
目前星球门票¥199,后期价格随着内容和质量的不断沉淀会适当提高,星球即将涨价,2024.06月份起 ¥239,因此越早加入越好!
目前dot.Net安全矩阵星球已成为中国.NET安全领域最知名、最活跃的技术知识库之一,从.NET Framework到.NET Core,从Web应用到PC端软件应用,无论您是初学者还是经验丰富的开发人员,都能在这里找到对应的安全指南和最佳实践。
星球汇聚了各行业安全攻防技术大咖,并且每日分享.NET安全技术干货以及交流解答各类技术等问题,社区中发布很多高质量的.NET安全资源,可以说市面上很少见,都是干货。
星球文化始终认为授人以鱼不如授人以渔!加入星球后可以跟星主和嘉宾们一对一提问交流,20+个专题栏目涵盖了点、线、面、体等知识面,助力师傅们快速成长!其中主题包括.NET Tricks、漏洞分析、内存马、代码审计、预编译、反序列化、webshell免杀、命令执行、C#工具库等等。
我们倾力打造专刊、视频等配套学习资源,循序渐进的方式引导加深安全攻防技术提高以及岗位内推等等服务。
我们还有一个会员专属的内部星球陪伴群,加入的成员可以通过在群里提出问题或参与论的方式来与其他成员交流思想和经验。此外还可以通过星球或者微信群私聊向我们进行提问,以获取帮助迅速解决问题。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...