微隔离环境bypass(rasp)

渗透技巧 11个月前 admin
89 0 0

流量检测

对于检测流量的,我们可以在rememberme里添加非base64字符如$,!这些进行绕过。

原理:org.apache.shiro.codec.Base64;

微隔离环境bypass(rasp)

里面的解码有去除垃圾字符的作用(这一步其实比较鸡肋,因为aes加密每次b64结果都不同)


绕过内存检测和静态检测

https://github.com/pen4uin/java-memshell-generator-release

这个项目继承jdk生成对应内存马

https://github.com/pen4uin/java-echo-generator-release

这个项目选择代码执行

微隔离环境bypass(rasp)

然后继承内存马的jdk后,idea逆向新建一个修改内存马

微隔离环境bypass(rasp)

https://github.com/woodpecker-framework/ysoserial-for-woodpecker

使用这个项目进行一次封装

微隔离环境bypass(rasp)

然后手动封装一下shiro头

微隔离环境bypass(rasp)

反正这些方式都是为了拿到内存马


执行命令

对于执行命令经常出现

Cannot run program "/bin/bash": error=1, 不允许的操作

这种报错,很明显这是关联了进程链

哥斯拉webshell执行命令其实是执行对应字节码,理论上来说不该出现这个问题才对,所以进行改造。(这里演示一种大家都可以直接用的思路)

微隔离环境bypass(rasp)

执行在命令模板里进行全路径执行保存配置后输入1.

这样我们就能执行对应命令了,但是接下来还会有白名单的拦截。

微隔离环境bypass(rasp)

大致翻了翻发现python也在白名单里,所以利用他进行逃逸。(原理也就是环境变量)

微隔离环境bypass(rasp)

至此成功绕过,然后上线dnsrun开始一条路快乐之旅。(如果不能直接执行说明在黑名单里,把名字改成ls这类白名单名字去执行就行了)

原文连接

https://www.t00ls.com/articles-70842.html


原文始发于微信公众号(T00ls安全):微隔离环境bypass(rasp)

版权声明:admin 发表于 2023年12月8日 下午12:01。
转载请注明:微隔离环境bypass(rasp) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...