点击蓝字 关注我们
日期:2024-02-04 作者:goout 介绍:一次偶然的测试,发现目标系统存在回显的命令执行漏洞,目标系统不出网,反弹 shell
失败,写入木马有waf
的拦截,最终利用分段传输成功getshell
,在此分享小团队输出的一个分割工具,方便分割文件内容。
0x01 适用场景
每当获取一个命令执行漏洞,但是服务器不出网,不能进行远程下载,写木马有 waf
,或者命令长度有限制的苛刻条件下,可使用该工具进行木马分割,一键生成写入命令和合并或者追加命令写入木马。
windows
在苛刻条件下也可以分段写入文本,再合并写入二进制文件,具体可以与 Certutil
配合,将二进制文件转换为 txt
,再分段写入后合并还原二进制文件。
0x02 功能介绍
-f string
指定分割的文本
-n int
设置长度进行切割,默认64 (default 64)
-e string
指定base64编码文件
(1)根据文件后缀进行分割,若是脚本后缀,会分割后生成写入命令。
(2)指定分割长度。
(3)对文件进行 base64
编码,编码文件后,生成 ./results/enbase64.txt
文件,上传编码文件后,结合 certutil -decode xxx.txt xxx.exe
命令进行还原。
0x03 情景再现
之前遇到的情况利用条件比较苛刻,此处只搭建了 fastjson
的漏洞环境,复刻当时的利用过程。在可以进行命令执行,但目标不出网、waf
拦截、特殊函数被过滤的情况下,利用分段传输进行木马写入。
追加写入相比合并文件方便一些。
进行木马写入:
全部追加写入:
木马解析:
0x04 注意事项
不管是手动分割还是工具分割,都要注意一个点,echo
写入的内容中若含有双引号,需闭合双引号,写入完整内容,否则写入失败。后续我也会测试更多的办法,看是否能解决这个问题。
写入成功:
写入失败:
免责声明:本文仅供安全研究与讨论之用,严禁用于非法用途,违者后果自负。
点此亲启
原文始发于微信公众号(宸极实验室):『自研工具』Split_tools
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论