感恩回馈!dot.Net安全矩阵与 NOP Team 安全团队共庆 SoapShell 项目新突破
2025-1-26 03:4:0 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

随着春节的临近,dot.Net安全矩阵团队在此特别感谢 NOP Team安全团队 对我们 SoapShell 项目的认可与支持。NOP Team 安全团队自2022年起启动了年度赞赏计划,通过捐赠资金支持那些在网络安全领域做出突出贡献的开源项目。我们非常荣幸,SoapShell 成为2024年度赞赏计划的其中一个项目。

01. 感谢NOP团队支持

在2024年度的赞赏计划中,NOP Team 安全团队将部分收到的赞赏款项自有部分资金捐赠给了我们的电子报刊《内网实战攻防》,以支持我们的 SoapShell 项目。

这个项目重点是突破了传统 SOAP WebShell 的限制,实现了在子目录下的正确执行,解决了以往只能在根目录下使用的局限。

根据 NOP Team 安全团队介绍的赞赏理由:起源于我们在一次绕过防护的测试过程中发现 SOAP 文件可以作为 WebShell 实现防护绕过的思路,但当时的版本只支持在网站根目录运行。由于对 .Net 系统的不熟悉,我们未能进一步深入研究,SoapShell 项目的出现,帮助他们成功地打破了这一限制,使得 SOAP WebShell 可以在任意子目录中执行,极大提升了攻防实战中的实际效果。

我们团队在此衷心感谢 NOP Team安全团队 对 dotNet安全矩阵 的支持与信任,NOP Team安全团队 公众号原创了多篇实战对抗领域的文章大家可以关注一下该团队。

02. SoapShell 项目

SoapShell 项目包含四个版本的SOAP WebShell,分别支持cmd.exe、哥斯拉、冰蝎和天蝎客户端等不同的工具。这些工具各具特色,广泛应用于渗透测试、远程命令执行等领域。下面以哥斯拉为例,简单的说明一下该工具的基本用法。

2.1 适配支持哥斯拉

通过上传Sharp4SoapGodzillia.soap文件到子目录UploadFiles,可以植入支持哥斯拉的内存马,成功植入后,Sharp4SoapGodzillia能够返回详细的服务器环境信息,包括内存马具体的访问路径、网站当前的绝对路径、.NET Framework版本以及Windows操作系统版本等,为后续的渗透攻击提供了重要参考。

从图上Soap Webshell 返回的信息,我们可以得知支持哥斯拉工具的内存马访问路径为:

uploadfiles/dotNetMatrix/Godzllia.aspx

页面还返回了当前网站的绝对路径、.NET Framework版本以及Windows操作系统版本号,如下所示。

2. WebSite ApplicationPath: D:\Project\Star\WebForms2\WebForms2\
3. dotNet FrameWork Version: 4.0.30319.42000
4. Windows OSVersion: Microsoft Windows NT 10.0.19045.0
5. Just for Research, Do Not Abuse It! Author: dotNet Security Matrix Team

打开哥斯拉客户端测试连接效果,选择有效载荷和加密器,返回Success。如下图所示。

多说一句,这里的文件名默认为Godzllia.aspx,其实可以换成其他任意名称,比如 123.aspx。连接密码为:dotnet001

最新工具仓库已上线GitHub,面向所有安全从业者开放下载与使用。感兴趣的大伙请密切关注如下仓库地址:

https://github.com/Ivan1ee/Sharp4SoapShell

想要了解完整或者更多详细的使用方法,可以移步历史文章 《.NET攻防新突破,开源3个强大的SoapShell》

03. 春节福利回馈

为了回馈大家对 dot.Net安全矩阵 的支持,我们团队决定在春节来临之际,推出一次特别的 星球优惠活动星球 提供了 40元 的优惠券,优惠将直接立减。通过此活动,可以更加便捷地加入我们的星球,获取最新的安全技术分享、漏洞研究、开源工具等内容。

这次活动的推出,是我们对大家长期以来支持的感谢,数量有限,机会难得,赶紧加入吧!


文章来源: https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498461&idx=1&sn=c89203d98fd373a5323694401d4eee08&chksm=fa595430cd2edd26502b5d69a1747efcd9ce1cb574936412319dc22ee9b8eeae7e24972e0751&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh