上传 web.config, 绕过多重策略限制并注入哥斯拉 WebShell

admin 2025年5月29日14:22:44评论35 views字数 1068阅读3分33秒阅读模式

在日常的渗透测试和红队实战中,Web.config 文件常被用于配置 ASP.NET 应用的行为,比如是否允许脚本执行、是否启用身份验证、或是定义某些路径的访问控制策略。正因为其重要性,攻击者也经常利用它来突破防御。

01. 工具基本介绍

Sharp4Godzilla.config 正是这样一款专为实战场景设计的武器化配置文件。是一个升级版的 web.config 文件,不仅能重新启用受限目录的脚本执行权限,还能绕过.NET身份认证机制,并且内置哥斯拉(Godzilla)内存马注入功能,实现远程代码执行的一站式落地。文末福利!!!

上传 web.config, 绕过多重策略限制并注入哥斯拉 WebShell
02. 工具适用场景
某些情况下,管理员会通过 web.config 禁止 uploads/ 目录执行脚本,但仍允许上传文件。攻击者可以上传新的 web.config 重新启用脚本执行权限。

2.1 绕过脚本运行策略

比如,攻击者上传 Shell2asmx.soap 后被禁止运行,如下图所示。

上传 web.config, 绕过多重策略限制并注入哥斯拉 WebShell

通过上传自定义 web.config 启用脚本执行,即使管理员禁止了该目录下的 .aspx/.ashx/.asmx 文件运行,

2.2 绕过身份认证限制

.NET web.config 可用于身份认证,默认会拒绝匿名用户访问。只有已登录用户才能访问该目录,一切的匿名访问都被重定向至登录页,重定向的URL地址如下所示。

上传 web.config, 绕过多重策略限制并注入哥斯拉 WebShell

 

通过上传自定义 web.config在需要身份验证的目录中使用,突破Authentication 验证限制。
03. 工具实战用法
将 Sharp4Godzilla.config 文件上传到目标站点的任意子目录下,例如
http://target-site.com/uploads/Sharp4Godzilla.config
注意:这里的文件名一定要重命名为 web.config,建议上传后重命名为 web.config 以确保生效。
接着,使用哥斯拉工具链接URL,密码和密钥均为默认值pass和key,有效载荷类型选择:AspDynamicPayload,加密器选择 ASP_BASE64,连接过程如下图所示。
上传 web.config, 绕过多重策略限制并注入哥斯拉 WebShell
连接成功后,即可执行系统命令、文件管理、反弹 Shell等常见操作,如下图所示。
上传 web.config, 绕过多重策略限制并注入哥斯拉 WebShell

综上,Sharp4Godzilla.config 是一款极具实战价值的配置型 WebShell,它将配置篡改、权限绕过、内存注入合为一体,是对传统 .NET Web 应用攻击方式的再次升级。文章涉及的工具已打包在星球,感兴趣的朋友可以加入自取。

原文始发于微信公众号(哈拉少安全小队):上传 web.config, 绕过多重策略限制并注入哥斯拉 WebShell

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月29日14:22:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   上传 web.config, 绕过多重策略限制并注入哥斯拉 WebShellhttps://cn-sec.com/archives/4111019.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息