Skip to content

Latest commit

 

History

History
123 lines (60 loc) · 3.31 KB

[0x00实验室]-2023-6-16-Webshell绕过360主动防御执行命令.md

File metadata and controls

123 lines (60 loc) · 3.31 KB

Webshell绕过360主动防御执行命令

biggerduck 0x00实验室

0x00实验室

微信号 code-sec

功能介绍 网络安全从业者 @人无名 便可潜心练剑


__发表于

收录于合集

场景:己经拿到了一个webshell,但是无法正常执行命令(和disable_function的结果一样,但是拦截的东西不同),因为被360安全大脑的主动防御拦截了。

如下所示:

单单执行敏感命令这层可以用冰蝎来过

正常在命令执行板块是无法执行成功的

这里用他的虚拟终端来做

原理我猜测是他自己传了一个 cmd 上去,然后执行,具体没有细看。

在这里执行可以成功回显

这里尝试 cs 上线,首先切到 cs 传马的目录下

这个 test1.exe 是我传的,当然,马本身需要做免杀处理。

然后尝试直接执行

依然会被拦截

这里可以判断 360 是 hook 了底层还是只是检查是否外部执行 cmd 然后拉取 exe 文件,因此这里可以去实验的机器上直接执行该 exe 文件,发现能够成功上线

那么这里冰蝎尝试利用 bat 执行上线,发现被拦截

bat 拦截了,而直接执行,之前试过,也被拦截了,还有什么别的方法呢?由于目标是 java 环境,这里可以尝试利用 jsp 执行系统命令上线,具体做法是先写一个 jsp的脚本

然后放到 weblogic 的 webshell 路径下,如果找不到 webshell 可以使用文件查找命令

dir c:\ /s /b |find "fuck4.jsp"

然后把 jsp 文件放到该路径下

然后在浏览器访问即可

360 没有提示,成功上线

这里的思路可以推广,什么环境用什么东西调用系统命令想办法执行即可,总之得绕个弯子

文章来源:https://github.com/biggerduck/RedTeamNotes    -仅供学习安全技术研究使用 勿用于违法用途

预览时标签不可点

微信扫一扫
关注该公众号

知道了

微信扫一扫
使用小程序


取消 允许


取消 允许

: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看