此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面
Sharp4SoapBehinderv1.1.soap是一款增强免杀的 SoapShell,支持在服务器上植入冰蝎内存马,这款工具不仅可以灵活地运行在服务器的根目录或子目录下,还通过多种技术手段提高了 Bypass能力,为后续的信息搜集和渗透攻击提供了重要支持。
将 Sharp4SoapBehinderv1.1.soap 文件上传到服务器的目标目录,上传文件成功后可以自动植入支持冰蝎的内存马,具体的访问路径会以响应信息的形式返回,供用户参考。通常情况下,内存马的访问路径会如以下示例所示
成功植入内存马后,Sharp4SoapBehinderv1.1将会返回详细的服务器环境信息,便于攻击者进一步分析。这些信息包括内存马具体的访问路径、网站当前的绝对路径、.NET Framework版本以及Windows操作系统版本等
要使用冰蝎客户端与服务器上的 Sharp4SoapBehinderv1.1 内存马进行交互,需要将密码均设置为 dotNetMatrix,这样客户端即可顺利连接到目标服务器上的内存马,并执行各种命令和操作。
以下是Sharp4SoapBehinderv1.1的一部分代码,展示了其如何利用HTML和JavaScript以及Unicode编码进行隐蔽操作:
随后,通过使用注释和不可见字符,Sharp4BypassBehinder能够有效地规避安全软件的查杀和拦截。
接着,通过base64编码和RegisterVirtualPathProvider方法实现冰蝎内存马注入,具体代码如下所示。
综上,Sharp4SoapBehinderv1.1作为增强免杀的 Webshell 工具,不仅能在服务器上植入内存马,还可以返回详细的服务器环境信息。
星球文化20+个专题栏目涵盖了点、线、面、体等知识面!其中主题包括.NET Tricks、漏洞分析、内存马、代码审计、预编译、反序列化、webshell免杀、命令执行、C#工具库等等。
版权声明:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若内容造成侵权、违法违规、事实不符,请将相关资料发送至xkadmin@xkablog.com进行投诉反馈,一经查实,立即处理!
转载请注明出处,原文链接:https://www.xkablog.com/bcyy/53164.html