经典webshell流量特征

打印 上一主题 下一主题

主题 816|帖子 816|积分 2448

开门见山,不说废话

判断条件
  1. 是否符合通信的特征
  2. 请求加密的数据和响应包加密的类型一致
  3. 是否一直向同一个url路径发送大量符合特征的请求,并且具有同样加密的响应包
复制代码
一 、蚁剑

特征为带有以下的特殊字段
  1. 第一个:@ini_set("display_errors","0");
  2. 第二个:eval
复制代码
在编码器和解码器都是default的状态下,是最容易看出来的一种情况

可以看到在下图中,请求包和返回包都是明文。也就是说一眼就能看出来是蚁剑的流量

实际上在antword中只要编码器为default,那么请求包均为明文。


antword的编码器共有以下几种模式:default、base64、chr、chr16、rot12

在连接php的webshell时,不论编码器处于那种模式,都会出现eval字段

加密为base64:


加密为chr:


加密为chr16:


加密为rot13:


二、冰蝎

总结特征:
  1. Accept: application/json, text/javascript, */*; q=0.01   #q=0.01
  2. 最新版本请求包没有content-type,老版本Content-Type: application/octet-stream
  3. 返回字符串和请求字符串都是加密,在拥有密钥的情况下可以使用工具解密流量(当然加密也是一种特征)
  4. 加密为default_image的时候,具有png的请求头,但是请求包中可能会出现java字样的字符
  5. 如果是json加密就是
  6. {
  7. "id":"1",
  8. "body":"{
  9. "user":"加密的payload"
  10. }"
  11. }
复制代码
加密为default_aes

header
  1. Accept: application/json, text/javascript, */*; q=0.01
复制代码
请求相应包都是AES加密

加密为default_image




加密为default_json

json结构
  1. {
  2. "id":"1",
  3. "body":"{
  4. "user":"payload"
  5. }"
  6. }
复制代码

加密为aes_imagic


三、哥斯拉
  1. 探活数据包:
  2.         aes_base64: 请求包POST传参pass,响应包为空
  3.         java_raw: 请求包POST传参raw数据,Content-Type: application/octet-stream,探活数据包为空
  4. cookie的最后面有个 ;
复制代码
加密为JAVA_AES_BASE64


  • 第一个通信包使用post请求发送pass参数探活,响应包为空


  • 响应包前后有各拆分为一半的大写32位MD5值

加密为JAVA_RAW


  • 探活数据包,响应包为空,请求content-type为Content-Type: application/octet-stream


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

大连密封材料

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表