AntSword v2.1.4 更新(命令执行增强, AS-Labs showcase)
2019-07-16 14:18:40 Author: mp.weixin.qq.com(查看原文) 阅读量:66 收藏

写在前面

 最近换了个城市, 搬家真的累,所以这次更新的动作不是很大。主要就是把以前的库存推了上来。

 上次推送文末抛出来一个问题,直接用 Webshell 请求 PHP-FPM/FastCGI 能有什么玩法,@ttttmr 同学第二天就在 github 上面实现了自己的想法 ( https://github.com/ttttmr/php-fpm ),  no bb, show me your code 非常棒。

这次更新的「Bypass Disable Functions」插件里面,提供了另一种攻击思路,并非原创,我们只是把这套东西自动化了起来。

当然了,为了大家更方便的测试,我们又新开了一个新的项目 「AntSword-Labs」(链接: https://github.com/AntSwordProject/AntSword-Labs )。这个项目主要就是一些测试环境,可以看一下现在已有的环境:

的想法是,做成一个一个专题的形式,除了 「Bypass Disable Functions 专题」后面可能还会做「Bypass OpenBaseDir专题、「内网穿透专题」等等,当然了,一个人肯定做不完这些,所以如果你有想法,你有兴趣,欢迎来 GitHub 一轮游呀。

后面几天应该会以公众号文章的形式,慢慢推送这蚁剑在这几个专题中的用法,文章最后会放一个视频,是 05 环境的用法还有插件的演示,后面也会再放一次。

别的环境如果你等不及了,自己先去看看吧。


正文

核心模块

  • 增加 PHP 执行命令的函数( proc_open, COM('Wscript.shell'), shellshock)

    • COM 组件执行命令, 该模块为 Windows 专属, 需要目标在 php.ini 中打开 COM 选项: com.allow_dcom = true, 注意, PHP 5.4.5 后, com/dotnet 模块已经成了单独的扩展, 所以还需要在 php.ini 中配置 extension=php_com_dotnet.dll, 如果 PHP < 5.4.5 则不需要。

    • shellshock 利用 bash 破壳 (CVE-2014-6271)执行命令, 需要目标的 /bin/sh 链接为 /bin/bash 且存在破壳漏洞

  • 新增全局变量 antSword['module'] 用于存放所有核心模块, 方便在插件中引入

文件管理

  • 修复标签页编辑文件时,路径过长导致右侧按钮不显示的 bug (#192)

  • 新建文件时, 默认内容前面加了 # 号(防止在shell当前目录下, 新建 .htaccess 语法错误导致整个目录无法解析)

虚拟终端

  • 新增 options['exec'] 用于替换当前 Terminal 中生成 payload 函数

插件相关

  • [绕过 disable_functions] 更新到 0.4

    • 新增「FastCGI/PHP-FPM」模式

               适用于PHP-FPM/FCGI 监听在 unix socket 或者 tcp socket 上时使用。常见的比如: nginx + fpm。IIS+FPM 使用的是「管道」通信,不适用。

    • 新增「Apache_Mod_CGI」模式

               利用 .htaccess 添加一个新的 cgi 后缀, 完成命令执行

    • 优化了 .antproxy.php 性能问题

    • 修复了 .antproxy.php 不会代理 querystring 的问题

    • 以上模式可在 「AntSword-Labs」仓库中找到相关 Docker 环境, 可自行在本机搭建环境测试


AntSword-Labs 05: 攻击 PHP-FPM, 绕过 disable_functions showcase


不如关注一波再走?


文章来源: https://mp.weixin.qq.com/s/19meSgARKj02QVd3G2jmlA
如有侵权请联系:admin#unsafe.sh