上传 web.config, 绕过 .NET 策略限制注入哥斯拉 Shell

admin 2025年4月24日11:54:14评论3 views字数 962阅读3分12秒阅读模式

 

01. 工具基本介绍

Sharp4Godzilla.config 正是这样一款专为实战场景设计的武器化配置文件。是一个升级版的 web.config 文件,不仅能重新启用受限目录的脚本执行权限,还能绕过.NET身份认证机制,并且内置哥斯拉(Godzilla)内存马注入功能,实现远程代码执行的一站式落地。

 

02. 工具适用场景
某些情况下,管理员会通过 web.config 禁止 uploads/ 目录执行脚本,但仍允许上传文件。攻击者可以上传新的 web.config 重新启用脚本执行权限。

2.1 绕过脚本运行策略

 

比如,攻击者上传 Shell2asmx.soap 后被禁止运行,如下图所示。

上传 web.config, 绕过 .NET 策略限制注入哥斯拉 Shell

通过上传自定义 web.config 启用脚本执行,即使管理员禁止了该目录下的 .aspx/.ashx/.asmx 文件运行,

2.2 绕过身份认证限制

.NET web.config 可用于身份认证,默认会拒绝匿名用户访问。只有已登录用户才能访问该目录,一切的匿名访问都被重定向至登录页,重定向的URL地址如下所示。

上传 web.config, 绕过 .NET 策略限制注入哥斯拉 Shell

通过上传自定义 web.config在需要身份验证的目录中使用,突破Authentication 验证限制。
03. 工具实战用法
将 Sharp4Godzilla.config 文件上传到目标站点的任意子目录下,例如
http://target-site.com/uploads/Sharp4Godzilla.config
注意:这里的文件名一定要重命名为 web.config,建议上传后重命名为 web.config 以确保生效。
接着,使用哥斯拉工具链接URL,密码和密钥均为默认值pass和key,有效载荷类型选择:AspDynamicPayload,加密器选择 ASP_BASE64,连接过程如下图所示。
上传 web.config, 绕过 .NET 策略限制注入哥斯拉 Shell
连接成功后,即可执行系统命令、文件管理、反弹 Shell等常见操作,如下图所示。
上传 web.config, 绕过 .NET 策略限制注入哥斯拉 Shell

综上,Sharp4Godzilla.config 是一款极具实战价值的配置型 WebShell,它将配置篡改、权限绕过、内存注入合为一体,是对传统 .NET Web 应用攻击方式的再次升级。文章涉及的工具已打包在星球,感兴趣的朋友可以加入自取。

原文始发于微信公众号(安全洞察知识图谱):文中福利 | 上传 web.config, 绕过 .NET 策略限制注入哥斯拉 Shell

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月24日11:54:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   上传 web.config, 绕过 .NET 策略限制注入哥斯拉 Shellhttps://cn-sec.com/archives/3994048.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息