1. 首页
  2. 红队技术

IIS命令执行防护绕过

【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。

IIS命令执行防护绕过
IIS命令执行防护绕过

寻找防护点

在一次渗透测试中发现存在某安全防护软件,无法执行命令。本地搭建环境进行绕过。

开启防护

防护软件通过将DLL加载进入w3wp.exe

IIS命令执行防护绕过

总所周知CreateProcessWIIS创建进程的API函数,查看CreateProcessW

IIS命令执行防护绕过

IIS命令执行防护绕过

跟进call调用可以发现调用的是kernelbase.dll->CreateProcessInternalW函数

IIS命令执行防护绕过

跟进CreateProcessInternalw,通过JMP跳转至web_safe.dll

IIS命令执行防护绕过

关闭防护

区别在于没有通过jmp跳转到web_safe

IIS命令执行防护绕过

通过pchunter64.exe我们可以批量查找被防护软件Hook的函数,并且可以看见被hook前的值。

IIS命令执行防护绕过

内存补丁

我们首先查看cmd.exe未经过hookCreateProcessW的调用

IIS命令执行防护绕过

IIS命令执行防护绕过

比对两个的调用

IIS命令执行防护绕过

经过比对我们可以得知4C 8B DC 53 56 57是正常的流程调用,我们直接恢复其原始值。

IIS命令执行防护绕过

这里我给aspx大马加了白名单,绕过的是行为不是木马免杀。对内存进行补丁之前,防护软件是有报警的。

IIS命令执行防护绕过

对内存补丁之后

IIS命令执行防护绕过

提权成功没有拦截

IIS命令执行防护绕过

原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/3890.html

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息