HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 19.11.2015, 18:27
-0x00-
Guest
Сообщений: n/a
Провел на форуме:
6313

Репутация: 0
По умолчанию

Доброе время суток)

Сабж в назании треда, будьте добры - скиньте пару ссыль на материалы по обходу.

Сегодня общался со знающим человеком - сказал что обфусцировать шелл недостаточно, нужны способы обхода mod_security, git, svn. Короче, работы еще масса

Только вот ничего по этому поводу не знаю. Может кто сможет помочь?

Заранее благодарен
 
Ответить с цитированием

  #2  
Старый 20.11.2015, 16:38
Br@!ns
Guest
Сообщений: n/a
Провел на форуме:
179197

Репутация: 25
По умолчанию

С шеллом это никак не связано, почитайте вообще о том, что спрашиваете
 
Ответить с цитированием

  #3  
Старый 20.11.2015, 23:04
-0x00-
Guest
Сообщений: n/a
Провел на форуме:
6313

Репутация: 0
По умолчанию

Цитата:
Сообщение от Br@!ns  
Br@!ns said:

С шеллом это никак не связано, почитайте вообще о том, что спрашиваете
А как тогда объяснить блок функций WSO на некоторых хостингах? Разве это не mod_security? Работает по определенным фильтрам же

Судя по инфе которую я уже нагуглил - лечится изменением названий параметров всех POST запросов в WSO шелле+прикручивание шифрования на POST запросы(хотя бы base64)

Я это имел ввиду...
 
Ответить с цитированием

  #4  
Старый 21.11.2015, 01:19
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

точнее опишите проблему
 
Ответить с цитированием

  #5  
Старый 21.11.2015, 04:26
-0x00-
Guest
Сообщений: n/a
Провел на форуме:
6313

Репутация: 0
По умолчанию

Цитата:
Сообщение от yarbabin  
yarbabin said:

точнее опишите проблему
Есть WSO шелл, почти чистый(Оптимизировал под себя - удалил пару ненужных ф-ций), после обфускации шелл заливается по списку доменов. На более-менее нормальных хостингах стоит WAF(mod_security), который блочит POST запросы WSO(Как я понял - там фильтр стоит), чтобы это обойти - нужно поменять названия всех стандартных параметров POST запросов в теле WSO, ну и если прикрутить шифрование этих запросов в base64 - было бы вообще идеально.

Вот пример:

Есть в WSO POST запрос:

$_POST['pass'] - в данном случае WAF по фильтрам блочит POST запросы с параметром pass, если мы изменим его на $_POST['asdasfas'] - соответств - фильтр перестанет реагировать, а если еще и base64_decode($_POST['asdasfas']) прикрутить - было бы вообще кошерненько так.

Но проблема вот в чем, параметры в пост запрос отправляются ИЗ WSO ВНУТРЬ WSO, тобишь на уровне клиента это реализовано с помощью javascript, в виде невидимых форм с основными параметрами a,c,p1,p2,p3. Тобишь из невидимой формы -a- яваскрипта формируется запрос, а потом уже уходит в одноименную форму $_POST['a']

В идеале все должно работать так:

На входе из js формы оно должно энкодится в base64, передаваться в одноименный POST параметр, далее - декодиться, и потом уже исполняться. Вот вся суть обхода в большинство WAF(Не всех)

Решение вроде как простое - заменить все формы и одноименные POST параметры на свои - вопрос решен. Но дело в том что шелл просто перестает работать(

Может есть более простые способы?

UPD

Посидел пару часиков - все параметры заменил Все работает)

Осталось прикрутить шифрование в base64. Для POST сделать расшифровку, а на уровне js - шифровку.
 
Ответить с цитированием

  #6  
Старый 21.11.2015, 13:23
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

однако быстро вы с проблемой справились. как вариант, попробовать другой веб-шелл: https://rdot.org/forum/showthread.php?t=1567
 
Ответить с цитированием

  #7  
Старый 21.11.2015, 16:56
Br@!ns
Guest
Сообщений: n/a
Провел на форуме:
179197

Репутация: 25
По умолчанию

и как вы с .git и .svn справились про которые спрашивали?
 
Ответить с цитированием

  #8  
Старый 22.11.2015, 02:23
-0x00-
Guest
Сообщений: n/a
Провел на форуме:
6313

Репутация: 0
По умолчанию

Цитата:
Сообщение от Br@!ns  
Br@!ns said:

и как вы с .git и .svn справились про которые спрашивали?
Как бороться с этим - вообще без понятия. Не дошел еще до этой стадии. На очереди - шифрование
 
Ответить с цитированием

  #9  
Старый 27.11.2015, 06:18
-0x00-
Guest
Сообщений: n/a
Провел на форуме:
6313

Репутация: 0
По умолчанию

Шифрование припилил. Осталось только обфусцировать все это добро) За основу взял всо билдер от ноунейм автора с уже готовым шифрованием(Спасибо SuperBear'у за ссыль), как я и предполагал - в нем был бэкдор) Удачно его выпилил, чуть подкоректировал кодес - готооово)

Теперь остались проблемы с системами контроля версий. Какие возможные способы обхода существуют? Буду очень благодарен за любые материалы по теме)
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ