在实际操作中,很多 .NET Web 项目配置数据并不总是保存在根目录下的 web.config 文件中。为了更好地满足这种需求,Sharp4FindKeyPlus.exe 能够自动扫描项目目录及其子目录中的多种文件格式,提取潜在的敏感信息。特别是对于 machineKey 的提取,方便后续进行 ViewState 反序列化漏洞攻击。因此,Sharp4FindKeyPlus.exe 成为红队人员和渗透测试团队必不可少的工具之一。
01. 工具背景介绍
Sharp4FindKeyPlus.exe 工具的产生源于dot.Net安全矩阵星球微信群群友们的需求:该群友提醒可以在此基础上再加上对machineKey的提取
machineKey 是 .NET Web 应用用来进行加密和验证的关键元素,尤其是在处理 ViewState 数据的序列化和反序列化时。通过获取 machineKey,攻击者可以执行 ViewState 反序列化漏洞攻击,从而获取敏感数据或执行其他恶意操作。
02. 工具基本介绍
Sharp4FindKeyPlus.exe 通过扫描项目目录中的配置文件,能够高效地提取出 .NET Web 应用中的敏感信息,显示提取到的数据库连接信息,包含服务器地址、数据库名、用户名、密码等。
此版本最重要是提取到的 machineKey,可用于后续的 ViewState 反序列化攻击。
03. 工具实战用法
Sharp4FindKeyPlus.exe 的操作非常简单,使用者只需要通过命令行运行即可,工具就会自动扫描并提取其中的敏感信息。
Sharp4FindKey.exe
运行该命令后,工具将开始扫描当前路径下的所有子目录和文件,扫描完成后,工具将在控制台中输出提取到的所有敏感信息。
图上已经寻找到包含数据库连接信息和 machineKey 的配置信息,具体内容如下所示。
<machineKey validationKey="02EFF2E15D7B1A82607716CBB9105205BE39A0BF05766CCC7B4E50F7D02B1DDBDDEA9D83503A82DA93E814F10CF1F892362ECF92DC432E2DE7E036D9A7DE92BA" decryptionKey="2729CB46EDF38EBD9E2BF62BC20706BA21B844442EB95777FA73B4DC84C3603A" validation="HMACSHA256" decryption="AES" compatibilityMode="Framework45" />-
综上所述,Sharp4FindKeyPlus.exe 是一款能够自动扫描配置文件并提取其中的敏感信息,尤其是数据库连接字符串和 machineKey。无论是进行渗透测试、Web 安全审计,还是为红队演练提供支持,都是不可或缺的强力工具。
04.星球学习资源
我们倾力打造专刊、视频等配套学习资源,循序渐进的方式引导加深安全攻防技术提高以及岗位内推等等服务。
.NET 免杀WebShell
.NET 反序列化漏洞
.NET 安全防御绕过
.NET 内网信息收集
.NET 本地权限提升
.NET 内网横向移动
.NET 目标权限维持
.NET 数据外发传输
这些阶段所涉及的工具集不仅代表了当前.NET安全领域的最前沿技术,更是每一位网络安全爱好者不可或缺的实战利器。
文章涉及的工具已打包,请加/入/后下/载:https://wx.zsxq.com/group/51121224455454