Sharp4Godzilla.config 正是这样一款专为实战场景设计的武器化配置文件。是一个升级版的 web.config
文件,不仅能重新启用受限目录的脚本执行权限,还能绕过.NET身份认证机制,并且内置哥斯拉(Godzilla)内存马注入功能,实现远程代码执行的一站式落地。
web.config
禁止 uploads/
目录执行脚本,但仍允许上传文件。攻击者可以上传新的 web.config
重新启用脚本执行权限。
2.1 绕过脚本运行策略
比如,
攻击者上传
Shell2asmx.soap
后被禁止运行,如下图所示。
通过上传自定义 web.config 启用脚本执行,即使管理员禁止了该目录下的 .aspx/.ashx/.asmx 文件运行,
2.2 绕过身份认证限制
可用于身份认证,默认会拒绝匿名用户访问。只有已登录用户才能访问该目录,一切的匿名访问都被重定向至登录页,重定向的URL地址如下所示。.NET
web.config
Sharp4Godzilla.config
文件上传到目标站点的任意子目录下,例如http://target-site.com/uploads/Sharp4Godzilla.config
web.config
,建议上传后重命名为 web.config
以确保生效。
Sharp4Godzilla.config综上,
打包在星球,感兴趣的朋友可以加入自取。 是一款极具实战价值的配置型 WebShell,它将配置篡改、权限绕过、内存注入合为一体,是对传统 .NET Web 应用攻击方式的再次升级。文章涉及的工具已
原文始发于微信公众号(安全洞察知识图谱):文中福利 | 上传 web.config, 绕过 .NET 策略限制注入哥斯拉 Shell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论