ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Способы обхода mod_security, git, svn в WSO (https://forum.antichat.xyz/showthread.php?t=433288)

-0x00- 19.11.2015 18:27

Доброе время суток)

Сабж в назании треда, будьте добры - скиньте пару ссыль на материалы по обходу.

Сегодня общался со знающим человеком - сказал что обфусцировать шелл недостаточно, нужны способы обхода mod_security, git, svn. Короче, работы еще масса

Только вот ничего по этому поводу не знаю. Может кто сможет помочь?

Заранее благодарен

Br@!ns 20.11.2015 16:38

С шеллом это никак не связано, почитайте вообще о том, что спрашиваете

-0x00- 20.11.2015 23:04

Цитата:

Сообщение от Br@!ns

С шеллом это никак не связано, почитайте вообще о том, что спрашиваете

А как тогда объяснить блок функций WSO на некоторых хостингах? Разве это не mod_security? Работает по определенным фильтрам же

Судя по инфе которую я уже нагуглил - лечится изменением названий параметров всех POST запросов в WSO шелле+прикручивание шифрования на POST запросы(хотя бы base64)

Я это имел ввиду...

faza02 21.11.2015 01:19

точнее опишите проблему

-0x00- 21.11.2015 04:26

Цитата:

Сообщение от yarbabin

точнее опишите проблему

Есть WSO шелл, почти чистый(Оптимизировал под себя - удалил пару ненужных ф-ций), после обфускации шелл заливается по списку доменов. На более-менее нормальных хостингах стоит WAF(mod_security), который блочит POST запросы WSO(Как я понял - там фильтр стоит), чтобы это обойти - нужно поменять названия всех стандартных параметров POST запросов в теле WSO, ну и если прикрутить шифрование этих запросов в base64 - было бы вообще идеально.

Вот пример:

Есть в WSO POST запрос:

$_POST['pass'] - в данном случае WAF по фильтрам блочит POST запросы с параметром pass, если мы изменим его на $_POST['asdasfas'] - соответств - фильтр перестанет реагировать, а если еще и base64_decode($_POST['asdasfas']) прикрутить - было бы вообще кошерненько так.

Но проблема вот в чем, параметры в пост запрос отправляются ИЗ WSO ВНУТРЬ WSO, тобишь на уровне клиента это реализовано с помощью javascript, в виде невидимых форм с основными параметрами a,c,p1,p2,p3. Тобишь из невидимой формы -a- яваскрипта формируется запрос, а потом уже уходит в одноименную форму $_POST['a']

В идеале все должно работать так:

На входе из js формы оно должно энкодится в base64, передаваться в одноименный POST параметр, далее - декодиться, и потом уже исполняться. Вот вся суть обхода в большинство WAF(Не всех)

Решение вроде как простое - заменить все формы и одноименные POST параметры на свои - вопрос решен. Но дело в том что шелл просто перестает работать(

Может есть более простые способы?

UPD

Посидел пару часиков - все параметры заменил Все работает)

Осталось прикрутить шифрование в base64. Для POST сделать расшифровку, а на уровне js - шифровку.

faza02 21.11.2015 13:23

однако быстро вы с проблемой справились. как вариант, попробовать другой веб-шелл: https://rdot.org/forum/showthread.php?t=1567

Br@!ns 21.11.2015 16:56

и как вы с .git и .svn справились про которые спрашивали?

-0x00- 22.11.2015 02:23

Цитата:

Сообщение от Br@!ns

и как вы с .git и .svn справились про которые спрашивали?

Как бороться с этим - вообще без понятия. Не дошел еще до этой стадии. На очереди - шифрование

-0x00- 27.11.2015 06:18

Шифрование припилил. Осталось только обфусцировать все это добро) За основу взял всо билдер от ноунейм автора с уже готовым шифрованием(Спасибо SuperBear'у за ссыль), как я и предполагал - в нем был бэкдор) Удачно его выпилил, чуть подкоректировал кодес - готооово)

Теперь остались проблемы с системами контроля версий. Какие возможные способы обхода существуют? Буду очень благодарен за любые материалы по теме)


Время: 23:31