专栏名称: 哈拉少安全小队
专注安全研究,漏洞复现,代码审计,python poc/exp脚本开发,经常更新一些最新的漏洞复现,漏洞分析文章,以及脱敏的实战文章。
今天看啥  ›  专栏  ›  哈拉少安全小队

.NET 反序列化加载哥斯拉内存马操作

哈拉少安全小队  · 公众号  ·  · 2024-08-09 09:20
    

文章预览

01 阅读须知 此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面 02 基本介绍 Sharp4GodzillaWebShell 是一个通过 .NET 反序列化漏洞在目标服务器上注入哥斯拉内存马的工具。 内存马是一种高级的持久化机制,通过在目标系统内存中执行恶意代码,实现隐蔽的远程控制。 Sharp4GodzillaWebShell 通过生成和发送特定的反序列化攻击负载,将哥斯拉内存马嵌入到目标服务器的内存中。 03 使用方法 使用ysoserial生成 哥斯拉内存马 的反序列化 攻击负载,用于触发漏洞部分。以下是一个通过BinaryFormatter触发反序列化 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览