場景:己經拿到了一個webshell,但是無法正常執行命令(和disable_function的結果一樣,但是攔截的東西不同),因為被360安全大腦的主動防御攔截了。

如下所示:

單單執行敏感命令這層可以用冰蝎來過

正常在命令執行板塊是無法執行成功的

這里用他的虛擬終端來做

原理我猜測是他自己傳了一個 cmd 上去,然后執行,具體沒有細看。

在這里執行可以成功回顯

這里嘗試 cs 上線,首先切到 cs 傳馬的目錄下

這個 test1.exe 是我傳的,當然,馬本身需要做免殺處理。

然后嘗試直接執行

依然會被攔截

這里可以判斷 360 是 hook 了底層還是只是檢查是否外部執行 cmd 然后拉取 exe 文件,因此這里可以去實驗的機器上直接執行該 exe 文件,發現能夠成功上線

那么這里冰蝎嘗試利用 bat 執行上線,發現被攔截

bat 攔截了,而直接執行,之前試過,也被攔截了,還有什么別的方法呢?由于目標是 java 環境,這里可以嘗試利用 jsp 執行系統命令上線,具體做法是先寫一個 jsp的腳本

然后放到 weblogic 的 webshell 路徑下,如果找不到 webshell 可以使用文件查找命令


dir c:\ /s /b |find "fuck4.jsp"

然后把 jsp 文件放到該路徑下

然后在瀏覽器訪問即可

360 沒有提示,成功上線

這里的思路可以推廣,什么環境用什么東西調用系統命令想辦法執行即可,總之得繞個彎子