spider-webAntak Webshell (ASPX)

🧠 Introduction

Dans le cadre des tests d'intrusion sur des serveurs web Windows, il est frĂ©quent d'utiliser des shells web en ASPX. Avant d'explorer en profondeur l'Antak Webshell, il est utile de rappeler l'intĂ©rĂȘt d'une ressource pĂ©dagogique complĂ©mentaire : le site ippsec.rocksarrow-up-right.

Ce site permet de rechercher des concepts prĂ©cis dans les descriptions de toutes les vidĂ©os publiĂ©es par IPPSEC sur YouTube, et de sauter directement Ă  l'instant prĂ©cis oĂč le sujet est traitĂ©. Par exemple, en recherchant le mot-clĂ© aspx, on peut visionner la dĂ©monstration sur la machine Cereal Ă  partir de 1h17 jusqu'Ă  1h20, pour voir un exemple concret d’upload et d’utilisation d’un shell ASPX.

⚙ Fonctionnement de l’ASPX

ASPX (Active Server Page Extended) est une extension de fichier utilisĂ©e par le framework ASP.NET de Microsoft. Elle permet de crĂ©er des pages web dynamiques interprĂ©tĂ©es cĂŽtĂ© serveur. Lorsqu’un fichier .aspx est placĂ© sur un serveur supportant ASP.NET, ce dernier traite le code, interagit avec le systĂšme d’exploitation si nĂ©cessaire, puis renvoie le rĂ©sultat au client sous forme de HTML.

Un shell ASPX exploite cette capacitĂ© pour exĂ©cuter des commandes sur le serveur cible. Il devient ainsi possible de contrĂŽler une machine Windows Ă  travers le navigateur, si l’on parvient Ă  uploader un fichier malveillant de ce type.

đŸ› ïž Antak Webshell

Antak est un web shell en ASP.NET dĂ©veloppĂ© dans le cadre du projet Nishang. Il fonctionne comme une console PowerShell accessible via un navigateur web. Chaque commande est exĂ©cutĂ©e dans un nouveau processus. Il est Ă©galement capable d’exĂ©cuter des scripts en mĂ©moire, de les encoder, et de gĂ©rer des fichiers.

📁 Localisation du shell

Sur Kali Linux (ou tout systÚme disposant de Nishang), les fichiers Antak sont situés ici :

Contenu typique :

✏ PrĂ©paration du shell

Avant l’upload, il est conseillĂ© de :

  • Copier le fichier dans un rĂ©pertoire de travail :

  • Modifier la ligne 14 pour dĂ©finir un nom d'utilisateur et un mot de passe d’accĂšs, par exemple :

Cela évite que n'importe qui accÚde à la webshell une fois uploadée.

  • Supprimer les commentaires et l’ASCII art, souvent utilisĂ©s comme signatures par les antivirus.

🚀 Utilisation de Antak

  1. Uploader la webshell sur un serveur vulnĂ©rable (par exemple, via un formulaire d’upload).

  2. Naviguer vers le fichier depuis le navigateur (ex : http://status.inlanefreight.local/files/upload.aspx).

  3. Entrer les identifiants configurés précédemment (ex : htb-student / htb-student).

✅ Succùs de la connexion

Une fois authentifiĂ©, l’interface Antak s’affiche avec une console de type PowerShell.

Fonctionnalités disponibles :

  • ExĂ©cution de commandes PowerShell

  • TĂ©lĂ©versement et tĂ©lĂ©chargement de fichiers

  • Encodage et exĂ©cution de scripts

  • Analyse du fichier web.config

  • ExĂ©cution de requĂȘtes SQL

đŸ–„ïž Exemple de commandes

Dans la console Antak, il est possible de :

Le bouton help permet d’afficher les commandes disponibles directement dans l’interface.

🔐 Bonnes pratiques

  • Toujours ajouter une authentification dans la webshell.

  • Éviter de rĂ©utiliser le fichier Antak sans le modifier (ASCII art, commentaires).

  • PrĂ©fĂ©rer l’utilisation d’un reverse shell une fois le RCE confirmĂ©, pour obtenir un accĂšs plus stable et interactif.

📚 Ressources utiles


Antak est un excellent point d'entrée pour explorer les webshells sur serveurs Windows. Il offre une interface puissante qui rappelle PowerShell, tout en restant simple à mettre en place et à utiliser.


Where is the Antak webshell located on Pwnbox? Submit the full path. (Format:/path/to/antakwebshell)

Afin de rechercher l'emplacement de Antak sur la Pwnbox, nous utilisons la commande find :

Antak est alors présent dans le chemin suivant :


circle-info

vHosts needed for these questions:

  • status.inlanefreight.local

Establish a web shell with the target using the concepts covered in this section. Submit the name of the user on the target that the commands are being issued as. In order to get the correct answer you must navigate to the web shell you upload using the vHost name. (Format: ****, 1 space)

Nous devons modifier le fichier /etc/hosts afin de renseigner le nom de domaine lié à notre cible :

Nous téléchargeons sur notre cible via la page web présente notre webshell Antak :

Une fois le fichier téléchargé, nous accédons à ce dernier via le lien suivant :

http://status.inlanefreight.local/files\antak.aspxarrow-up-right

Une fois l'accÚs au site effectué, nous nous conenctons avec les identifiants configurée sans antak.aspx :

Une fois la connexion effective, nous pouvons utiliser la commande whoami afin d'obtenir notre nom d'utilisateur :

Nous sommes donc présents en tant que iis apppool\status sur la machine cible.


Last updated