在日常的渗透测试和红队实战中,Web.config 文件常被用于配置 ASP.NET 应用的行为,比如是否允许脚本执行、是否启用身份验证、或是定义某些路径的访问控制策略。正因为其重要性,攻击者也经常利用它来突破防御。
Sharp4Godzilla.config 正是这样一款专为实战场景设计的武器化配置文件。是一个升级版的 web.config
文件,不仅能重新启用受限目录的脚本执行权限,还能绕过.NET身份认证机制,并且内置哥斯拉(Godzilla)内存马注入功能,实现远程代码执行的一站式落地。文末福利!!!
web.config
禁止 uploads/
目录执行脚本,但仍允许上传文件。攻击者可以上传新的 web.config
重新启用脚本执行权限。
2.1 绕过脚本运行策略
比如,
后被禁止运行,如下图所示。攻击者上传
Shell2asmx.soap
通过上传自定义 web.config 启用脚本执行,即使管理员禁止了该目录下的 .aspx/.ashx/.asmx 文件运行,
2.2 绕过身份认证限制
拒绝匿名用户访问.NET
web.config
可用于身份认证,默认会。只有已登录用户才能访问该目录,一切的匿名访问都被重定向至登录页,重定向的URL地址如下所示。
Sharp4Godzilla.config
文件上传到目标站点的任意子目录下,例如http://target-site.com/uploads/Sharp4Godzilla.config
web.config
,建议上传后重命名为 web.config
以确保生效。
Sharp4Godzilla.config综上,
打包在星球,感兴趣的朋友可以加入自取。 是一款极具实战价值的配置型 WebShell,它将配置篡改、权限绕过、内存注入合为一体,是对传统 .NET Web 应用攻击方式的再次升级。文章涉及的工具已
原文始发于微信公众号(哈拉少安全小队):上传 web.config, 绕过多重策略限制并注入哥斯拉 WebShell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论