Webshell绕过360主动防御执行命令

admin 2023年6月16日17:48:47评论153 views字数 679阅读2分15秒阅读模式

    场景:己经拿到了一个webshell,但是无法正常执行命令(和disable_function的结果一样,但是拦截的东西不同),因为被360安全大脑的主动防御拦截了。

如下所示:

Webshell绕过360主动防御执行命令

单单执行敏感命令这层可以用冰蝎来过

正常在命令执行板块是无法执行成功的

Webshell绕过360主动防御执行命令

这里用他的虚拟终端来做

Webshell绕过360主动防御执行命令

原理我猜测是他自己传了一个 cmd 上去,然后执行,具体没有细看。

Webshell绕过360主动防御执行命令

在这里执行可以成功回显

这里尝试 cs 上线,首先切到 cs 传马的目录下

Webshell绕过360主动防御执行命令

这个 test1.exe 是我传的,当然,马本身需要做免杀处理。

然后尝试直接执行

Webshell绕过360主动防御执行命令

依然会被拦截

Webshell绕过360主动防御执行命令

这里可以判断 360 hook 了底层还是只是检查是否外部执行 cmd 然后拉取 exe 文件,因此这里可以去实验的机器上直接执行该 exe 文件,发现能够成功上线

Webshell绕过360主动防御执行命令

那么这里冰蝎尝试利用 bat 执行上线,发现被拦截

Webshell绕过360主动防御执行命令

Webshell绕过360主动防御执行命令

Webshell绕过360主动防御执行命令

bat 拦截了,而直接执行,之前试过,也被拦截了,还有什么别的方法呢?由于目标是 java 环境,这里可以尝试利用 jsp 执行系统命令上线,具体做法是先写一个 jsp的脚本

Webshell绕过360主动防御执行命令

然后放到 weblogic 的 webshell 路径下,如果找不到 webshell 可以使用文件查找命令

dir c: /s /b |find "fuck4.jsp"

Webshell绕过360主动防御执行命令

然后把 jsp 文件放到该路径下

Webshell绕过360主动防御执行命令

然后在浏览器访问即可

Webshell绕过360主动防御执行命令

360 没有提示,成功上线

这里的思路可以推广,什么环境用什么东西调用系统命令想办法执行即可,总之得绕个弯子

Webshell绕过360主动防御执行命令

文章来源:https://github.com/biggerduck/RedTeamNotes    -仅供学习安全技术研究使用 勿用于违法用途

原文始发于微信公众号(0x00实验室):Webshell绕过360主动防御执行命令

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月16日17:48:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Webshell绕过360主动防御执行命令https://cn-sec.com/archives/1809404.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息