beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • ASPX y un Consejo para Aprender Rápido
  • ASPX Explicado
  • Shell Web Antak
  • Trabajando con Antak
  • Demostración de Antak
  • Mover una Copia para Modificación
  • Modificar el Shell para su Uso
  • Éxito con el Shell
  • Emisión de Comandos

Was this helpful?

  1. APUNTES HACKING
  2. Shells & Payloads
  3. Introduction to Web Shells

Antak Webshell

PreviousLaudanum, One Webshell to Rule Them AllNextPHP Web Shells

Last updated 7 months ago

Was this helpful?

ASPX y un Consejo para Aprender Rápido

Antes de profundizar en los conceptos y ejercicios de shells ASPX, es importante cubrir un recurso de aprendizaje que puede ayudar a reforzar la mayoría de los conceptos tratados en HTB Academy. A veces puede ser difícil visualizar un concepto utilizando solo un método de aprendizaje. Es útil complementar la lectura con ver demostraciones y realizar ejercicios prácticos, como hemos estado haciendo hasta ahora. Los videos explicativos son una excelente manera de aprender conceptos, además de que pueden consumirse de manera casual (mientras se almuerza, en la cama, en el sofá, etc.). Un gran recurso para aprender es el blog de IPPSEC en . Este sitio es una poderosa herramienta de aprendizaje.

Por ejemplo, podemos buscar el concepto de shells web utilizando su sitio, escribiendo “aspx”.

Su sitio rastrea las descripciones de cada uno de los videos que ha publicado en YouTube y recomienda una marca de tiempo asociada con esa palabra clave. Al hacer clic en uno de los enlaces, nos llevará a esa sección del video donde se demuestra el concepto. Es como un motor de búsqueda para aprender habilidades de hacking. Para obtener una comprensión básica de lo que es un shell web ASPX, podemos ver una breve porción de la demostración de IPPSEC en la máquina retirada "Cereal". El enlace debería comenzar en el minuto 1:17. Ve desde el minuto 1:17 hasta el minuto 1:20.

Observaremos que subió el archivo a través de HTTP y luego navegó hacia el archivo usando el navegador web. Esto le dio la capacidad de enviar comandos y recibir respuestas del sistema operativo Windows subyacente.

¿Cómo funciona ASPX?

ASPX Explicado

ASPX (Active Server Page Extended) es un tipo de archivo/extensión escrito para el Framework ASP.NET de Microsoft. En un servidor web que ejecuta el framework ASP.NET, se pueden generar páginas de formularios web para que los usuarios ingresen datos. En el servidor, la información se convierte en HTML. Podemos aprovechar esto utilizando un shell web basado en ASPX para controlar el sistema operativo Windows subyacente. Vamos a verlo de primera mano utilizando el shell web Antak.

Shell Web Antak

Antak es un shell web construido en ASP.Net, incluido dentro del proyecto Nishang. Nishang es un conjunto de herramientas ofensivas en PowerShell que ofrece opciones para cualquier parte de una prueba de penetración. Como estamos enfocados en aplicaciones web por el momento, vamos a centrarnos en Antak. Antak utiliza PowerShell para interactuar con el host, lo que lo hace ideal para obtener un shell web en un servidor Windows. La interfaz de usuario incluso tiene el tema de PowerShell. Es hora de sumergirse y experimentar con Antak.

Trabajando con Antak

Los archivos de Antak se encuentran en el directorio /usr/share/nishang/Antak-WebShell.

sherlock28@htb[/htb]$ ls /usr/share/nishang/Antak-WebShell

antak.aspx  Readme.md

El shell web Antak funciona como una consola de PowerShell. Sin embargo, ejecuta cada comando como un nuevo proceso. También puede ejecutar scripts en memoria y codificar los comandos que envías. Como shell web, Antak es una herramienta bastante poderosa.

Demostración de Antak

Ahora que entendemos qué es Antak y cómo funciona, vamos a probarlo contra la misma aplicación web de la sección de Laudanum. Si deseas seguir esta demostración, deberás agregar una entrada en tu archivo /etc/hosts en tu máquina de ataque o en Pwnbox para el host al que estamos atacando. Esa entrada debería ser:

<dirección_ip_objetivo> status.inlanefreight.local

Una vez hecho esto, siempre que estés en la VPN o utilizando Pwnbox, también podrás jugar y explorar esta demostración.

Mover una Copia para Modificación

sherlock28@htb[/htb]$ cp /usr/share/nishang/Antak-WebShell/antak.aspx /home/administrator/Upload.aspx

Asegúrate de configurar credenciales para acceder al shell web. Modifica la línea 14, añadiendo un usuario (flecha verde) y una contraseña (flecha naranja). Esto será importante cuando navegues a tu shell web, similar a Laudanum. Esto puede ayudar a asegurar tus operaciones asegurando que personas aleatorias no puedan simplemente encontrar y utilizar el shell. Es prudente eliminar el arte ASCII y los comentarios del archivo, ya que estos elementos suelen estar firmados y pueden alertar a los defensores o sistemas antivirus sobre lo que estás haciendo.

Modificar el Shell para su Uso

Para demostrar la herramienta, estamos subiendo el archivo al mismo portal de estado que usamos para Laudanum. Ese host era un servidor Windows, por lo que nuestro shell debería funcionar correctamente con PowerShell. Sube el archivo y navega a la página para utilizarlo. Te pedirá un usuario y una contraseña. Recuerda que en esta aplicación web, los archivos se almacenan en el directorio \\files\. Cuando navegues al archivo upload.aspx, deberías ver un mensaje como el que mostramos a continuación.

Éxito con el Shell

Como se ve en la siguiente imagen, se nos concederá acceso si ingresamos las credenciales correctamente.

Ahora que tenemos acceso, podemos utilizar comandos de PowerShell para navegar y ejecutar acciones contra el host. Podemos emitir comandos básicos desde la ventana del shell de Antak, subir y descargar archivos, codificar y ejecutar scripts, y mucho más (flecha verde a continuación). Esta es una excelente forma de utilizar un shell web para entregarnos una conexión de vuelta a nuestra plataforma de comando y control. Podríamos subir la carga útil a través de la función de subida o usar un comando en una línea de PowerShell para descargar y ejecutar el shell por nosotros. Si no estás seguro de por dónde empezar, emite el comando help en la ventana del prompt (flecha naranja a continuación).

Emisión de Comandos

ippsec.rocks