Webshell绕过360主动防御执行命令

admin 2023年6月16日17:48:47评论108 views字数 679阅读2分15秒阅读模式

    场景:己经拿到了一个webshell,但是无法正常执行命令(和disable_function的结果一样,但是拦截的东西不同),因为被360安全大脑的主动防御拦截了。

如下所示:

Webshell绕过360主动防御执行命令

单单执行敏感命令这层可以用冰蝎来过

正常在命令执行板块是无法执行成功的

Webshell绕过360主动防御执行命令

这里用他的虚拟终端来做

Webshell绕过360主动防御执行命令

原理我猜测是他自己传了一个 cmd 上去,然后执行,具体没有细看。

Webshell绕过360主动防御执行命令

在这里执行可以成功回显

这里尝试 cs 上线,首先切到 cs 传马的目录下

Webshell绕过360主动防御执行命令

这个 test1.exe 是我传的,当然,马本身需要做免杀处理。

然后尝试直接执行

Webshell绕过360主动防御执行命令

依然会被拦截

Webshell绕过360主动防御执行命令

这里可以判断 360 hook 了底层还是只是检查是否外部执行 cmd 然后拉取 exe 文件,因此这里可以去实验的机器上直接执行该 exe 文件,发现能够成功上线

Webshell绕过360主动防御执行命令

那么这里冰蝎尝试利用 bat 执行上线,发现被拦截

Webshell绕过360主动防御执行命令

Webshell绕过360主动防御执行命令

Webshell绕过360主动防御执行命令

bat 拦截了,而直接执行,之前试过,也被拦截了,还有什么别的方法呢?由于目标是 java 环境,这里可以尝试利用 jsp 执行系统命令上线,具体做法是先写一个 jsp的脚本

Webshell绕过360主动防御执行命令

然后放到 weblogic 的 webshell 路径下,如果找不到 webshell 可以使用文件查找命令

dir c: /s /b |find "fuck4.jsp"

Webshell绕过360主动防御执行命令

然后把 jsp 文件放到该路径下

Webshell绕过360主动防御执行命令

然后在浏览器访问即可

Webshell绕过360主动防御执行命令

360 没有提示,成功上线

这里的思路可以推广,什么环境用什么东西调用系统命令想办法执行即可,总之得绕个弯子

Webshell绕过360主动防御执行命令

文章来源:https://github.com/biggerduck/RedTeamNotes    -仅供学习安全技术研究使用 勿用于违法用途

原文始发于微信公众号(0x00实验室):Webshell绕过360主动防御执行命令

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月16日17:48:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Webshell绕过360主动防御执行命令http://cn-sec.com/archives/1809404.html

发表评论

匿名网友 填写信息