在各种攻防演练中,致远OA通常会成为进入内网的突破口。在我利用漏洞获取webshell的大多数致远OA中,通常在web目录下已经包含了多个websehll。这些webshell一般都是由网络上的扫描器进行漏洞测试遗留下来的。我将其中经常出现的webshell名称收集起来,编写了如下nuclei template,将该template加入扫描队列中,可方便的检测致远OA以前是否被入侵过。
编写后门扫描程序
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51
| id: Seeyon-OA-Backdoor
info: name: Seeyon OA behinder webshell author: Armitage severity: critical description: None reference: None tags: Seeyon,backdoor,webshell
requests: - method: GET path: - "{{BaseURL}}/{{path}}/{{webshell}}"
payloads: path: - seeyon - seeyon/common/designer/pageLayout webshell: - SeeyonUpdate1.jspx - PeiQi.jspx - test.jspx - SeeyonUpdate.jspx - edictor.jspx - update.jspx - seeyonupdate.jsp - test233.jsp - 404.jsp - peiqi10086.jsp - test10086.jsp - test133.jspx - abab.jsp - core.jsp - a.jsp - seeyonupdate.jspx - seeyon.jspx - loveyou.jsp - justfortest1.jsp - sp1.jsp attack: clusterbomb stop-at-first-match: false
- method: GET path: - ""
matchers: - type: status status: - 200
|
写到最后
这个template在高烈度攻防对抗中不是很起作用。但对于一些下属单位的OA可能会起到作用。还有一个问题就是这些webshell中有命令执行的,有冰蝎的,无法准确判断webshell类型。