01
阅读须知
此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面
02
基本介绍
Sharp4CSI.exe 是一款利用 Roslyn 编译器技术的交互式 C# 编译器工具,具备执行攻击负载的能力,并且由于自带微软的签名,能够绕过许多基于签名验证的安全防护机制。在红队活动和渗透测试中,这款工具可以用于隐蔽执行.csx脚本文件,从而提升操作的隐蔽性和成功率。
03
使用方法
通过 Sharp4CSI.exe,攻击者可以执行 .csx 脚本文件。例如,通过执行以下命令,可以弹出计算器:
Sharp4CSI.exe cmd.csx
如果换成其他的命令,可以获取命令执行的结果信息,比如运行 whoami /all 如下图所示。
04
代码实现
Sharp4CSI.exe 的内部工作逻辑依赖于 Roslyn 编译器的 C# 交互式编译器库。下面我们将解析工具的部分代码结构。首先,通过以下代码构建交互式编译环境
int result;
try
{
string directoryName = Path.GetDirectoryName(typeof(Csi).GetTypeInfo().Assembly.ManifestModule.FullyQualifiedName);
BuildPaths buildPaths = new BuildPaths(directoryName, Directory.GetCurrentDirectory(), RuntimeMetadataReferenceResolver.GetDesktopFrameworkDirectory(), Path.GetTempPath());
CSharpInteractiveCompiler compiler = new CSharpInteractiveCompiler(Path.Combine(directoryName, "csi.rsp"), buildPaths, args, new NotImplementedAnalyzerLoader());
result = new CommandLineRunner(ConsoleIO.Default, compiler, CSharpScriptCompiler.Instance, CSharpObjectFormatter.Instance).RunInteractive();
}
通过 Path.GetDirectoryName 获取了当前 C# 编译器程序集的路径,以确保编译器能正确引用系统中的各种程序集。初始化 CSharpInteractiveCompiler 对象,用于执行 C# 脚本编译和运行任务。使用 CommandLineRunner 运行交互式编译器,并最终返回执行结果。
随后,脚本通过 newScript.Compile() 方法进行编译,任何编译错误会立即被展示。
private void BuildAndRun(Script<object> newScript, InteractiveScriptGlobals globals, ref ScriptState<object> state, ref ScriptOptions options, bool displayResult, CancellationToken cancellationToken)
{
ImmutableArray<Diagnostic> diagnostics = newScript.Compile(cancellationToken);
this.DisplayDiagnostics(diagnostics);
if (diagnostics.HasAnyErrors<Diagnostic>())
{
return;
}
Task<ScriptState<object>> task;
if (state != null)
{
task = newScript.RunFromAsync(state, (Exception e) => true, cancellationToken);
}
else
{
task = newScript.RunAsync(globals, (Exception e) => true, cancellationToken);
}
}
脚本执行后,获取返回的状态结果 state,并处理潜在的异常。如果执行过程中没有发生错误且需要展示结果,则输出返回值。
Task<ScriptState<object>> task2 = task;
state = task2.GetAwaiter().GetResult();
if (state.Exception != null)
{
this.DisplayException(state.Exception);
}
else if (displayResult && newScript.HasReturnValue())
{
globals.Print(state.ReturnValue);
}
options = CommandLineRunner.UpdateOptions(options, globals);
综上,Sharp4CSI.exe 是一款功能强大的工具,能够在许多渗透测试和红队活动中发挥重要作用。通过其微软签名的特性,攻击者可以绕过大量的安全防护机制,执行自定义的 C# 脚本。工具已经打包在星球,感兴趣的朋友可以加入自取。
05
推荐阅读
从漏洞分析到安全攻防,我们涵盖了.NET安全各个关键方面,为您呈现最新、最全面的.NET安全知识,下面是公众号发布的精华文章集合,推荐大家阅读!
06
欢迎加入.NET安全星球
为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信任,通过星球深度连接入圈的师傅们,一起推动.NET安全高质量的向前发展。 星球门票后期价格随着内容和质量的不断沉淀会适当提高,因此越早加入越好!
目前dot.Net安全矩阵星球已成为中国.NET安全领域最知名、最活跃的技术知识库之一,从.NET Framework到.NET Core,从Web应用到PC端软件应用,无论您是初学者还是经验丰富的开发人员,都能在这里找到对应的安全指南和最佳实践。
星球汇聚了各行业安全攻防技术大咖,并且每日分享.NET安全技术干货以及交流解答各类技术等问题,社区中发布很多高质量的.NET安全资源,可以说市面上很少见,都是干货。
星球文化始终认为授人以鱼不如授人以渔!加入星球后可以跟星主和嘉宾们一对一提问交流,20+个专题栏目涵盖了点、线、面、体等知识面,助力师傅们快速成长!其中主题包括.NET Tricks、漏洞分析、内存马、代码审计、预编译、反序列化、webshell免杀、命令执行、C#工具库等等。
我们倾力打造专刊、视频等配套学习资源,循序渐进的方式引导加深安全攻防技术提高以及岗位内推等等服务。
我们还有一个会员专属的内部星球陪伴群,加入的成员可以通过在群里提出问题或参与论的方式来与其他成员交流思想和经验。此外还可以通过星球或者微信群私聊向我们进行提问,以获取帮助迅速解决问题。
为了助力大家在2024国家级hvv演练中脱颖而出,我们特别整理出了一套涵盖dotNet安全矩阵星球的八大.NET相关方向工具集。
.NET 免杀WebShell
.NET 反序列化漏洞
.NET 安全防御绕过
.NET 内网信息收集
.NET 本地权限提升
.NET 内网横向移动
.NET 目标权限维持
.NET 数据外发传输
这些阶段所涉及的工具集不仅代表了当前.NET安全领域的最前沿技术,更是每一位网络安全爱好者不可或缺的实战利器。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...