首页 > 系统相关 >WebShell管理工具的流量特征-哥斯拉 v4.01

WebShell管理工具的流量特征-哥斯拉 v4.01

时间:2024-04-19 20:12:27浏览次数:33  
标签:WebShell XOR v4.01 哥斯拉 BASE64 PHP

一、哥斯拉 v4.01

PHP_EVAL_XOR_BASE64:
1.WebShell连接通讯流量分析
本次案例以哥斯拉 v4.01连接PHP_EVAL_XOR_BASE64-WebShell木马的通讯过程为例
哥斯拉 v4.01 主界面如下:

有效载荷支持:Asp、Java、CS、Php

默认加密方式有:PHP_EVAL_XOR_BASE64、PHP_XOR_BASE64、PHP_XOR_RAW
我们先以PHP_EVAL_XOR_BASE64为例,生成一个PHP的WebShell

密码:POST请求中的参数名称;例如,在本例中密码为pass,那么哥斯拉提交的每个请求都是pass=xxxxxxxx这种形式
密钥:用于对请求数据进行加密,不过加密过程中并非直接使用密钥明文,而是计算密钥的MD5值,然后取其前16位用于加密过程
记得关闭安全软件,否则会被清除
WebShell内容如下:

我们将该Shell上传到网站根目录下,然后尝试使用哥斯拉连接到该WebShell,然后我们抓包进行分析

我们输入对数据包继续过滤再分析:ip.addr == 159.75.114.131

然后选择第一条数据,右键追踪其TCP/HTTP流,就能看到如下图所示的详情数据,其中红色的是请求包,蓝色的是响应包:

我们可以发现请求包中:使用了urldecode()进行URL解码、strrev()进行字符反转、base64_decode()进行base64解码,然后再使用eval()将其作为php代码执行,这里可以使用蓝队工具箱对其进行解码,或者自己手动解码;https://github.com/abc123info/BlueTeamTools/releases/tag/v0.92

我们发现我们解码后的代码和PHP_XOR_BASE64生成的木马是一样的内容,具体代码如下:

响应:72a9c691ccdaab98 fL1tMGI4YTljMv79NDQm7r9PZzBiOA= =b4c4e1f6ddd2a488
有效:fL1tMGI4YTljMv79NDQm7r9PZzBiOA

我们发现服务器响应了一个OK,接下来我们继续看下一条请求包,我们发现pass发送的数据还是和之前一致,发送的加密后的WebShell代码,与之前不同的是Key的值为key=DlMRWA1cL1gOVDc/MjRhVAZCJ1ERUQJKKl9TXQ==,而Key值的实际作用是传输WebShell需要执行的命令:

然后我们查看其对应的响应内容:

我们能够发现其回显的值,就是我们使用哥斯拉连接目标WebShell后回显的基本信息值:

整个流程如下图所示:

  1. 流量特征总结
  2. 请求包开头存在 ”pass=eval(base64_decode(strrev(urldecode(“
  3. Cookie结尾处存在一个分号(强特征)
  4. 响应包的前后各存在16位混淆字符,这是将一个32位的MD5字符串拆分组合而成的,因为MD5的字符集范围在0123456789ABCDEF范围内,因此能够通过正则进行匹配,需要注意的是MD5需要同时匹配字母大写或者小写这两种情况,因为在JAVA版中的响应为大写字母,在PHP版中为小写字母。
    PHP_XOR_BASE64:
    1.WebShell连接通讯流量分析
    本次案例以哥斯拉 v4.01连接PHP_XOR_BASE64-WebShell木马的通讯过程为例:

PHP_XOR_BASE64-WebShell内容如下:

标签:WebShell,XOR,v4.01,哥斯拉,BASE64,PHP
From: https://www.cnblogs.com/danyue/p/18146698

相关文章

  • 29-2 webshell 管理下
    一、常见的webshell管理工具1)蚁剑(AntSword)它是一款开源的跨平台webShell管理工具,主要面向合法授权的渗透测试安全人员和网站管理员进行常规操作。其核心功能包括Shell代理功能、Shell管理、文件管理、虚拟终端、数据库管理、插件市场和插件开发。下载安装教程:中国蚁剑下......
  • webshell 管理工具流量特征分析
    1.冰蝎基于冰蝎的加密流量威胁,剖析其通信原理,冰蝎的通信过程可以分为两个阶段:密钥协商以及加密传输。第一阶段:密钥协商攻击者通过GET或者POST方法,形如(http://127.0.0.1/shell.aspx?pass=645)的请求服务器密钥。服务器使用随机数MD5的高16位作为密钥,存储到会话的$_SESS......
  • 中转Webshell绕过流量检测防护
    0x01原理这里先给大家介绍一句话木马和菜刀的工作原理,了解的可以往下面翻一句话木马先说说一句话木马的原理<?phpeval($_POST['c']);?>先说说eval()这个函数简单点说,eval()这个函数会把参数当作代码来执行什么叫做把参数当作代码来执行,简单举个例子<?phpphpinfo();?>......
  • 菜刀、冰蝎、蚁剑、哥斯拉Webshell流量特征
    1.冰蝎流量特征:Accept有自己专属的流量特征,查看content-Length长度。对上传参数base64进行解码,再代码末端再次解码。可看上传流量具体操作。再response也可查看揭秘参数后的流量 2.哥斯拉流量特征:content-Length:数据包长度达万个Cookie流量包后面存在分号;  3.菜刀......
  • [陇剑杯 2021]webshell
    追踪流进行解题第一题:黑客登录系统使用的密码是Admin123!@#在第6个流的时候可以发现login的页面和有相关的信息,复制进行解码得到结果或者在搜索栏里用POST规则搜索,因为密码登录的规则一般是POST方式  第二题:黑客修改了一个日志文件,文件的绝对路径为/var/www/html/data......
  • mozhe靶场: WebShell文件上传漏洞分析溯源(第5题) 题解(使用哥斯拉)
    哥斯拉由java编写,可以在linux上使用.个人认为比冰蝎好用,用冰蝎连不上这个靶场,但是哥斯拉可以连的上.github搜哥斯拉就能下载首先登陆后台,弱口令adminadmin点击添加文章,尝试上传一句话木马(一句话木马可以点击哥斯拉的生成)webshell.asp<%evalrequest("pass")%>......
  • kali学习笔记-06-Webshell文件上传漏洞使用
    kali学习笔记-06-Webshell文件上传漏洞使用KaliLinux网络安防一、使用weevely制作一句话木马脚本在KaliLinux的终端中输入命令weevely,可以从错误提示中看到基本的使用方法。二、配置OWASP靶机三、参考文献WebShell文件上传漏洞.3......
  • 蚁剑webshell管理工具使用
    https://github.com/AntSwordProject/  解压文件antsword-master部份为源码loader部份为可视化页面第一次打开需要配置源码路径 配置成功后如下 使用:结合一句话木马上传一句话木马访问一下木马,右键添加数据*为必填项填写文件上传的路径,填写$_POST中的参......
  • webshell流量特征
    WebShell攻击者为了达到控制服务器的目的,通常会想办法将网站可解析的文件写入服务器web目录下。例如在ASP架构的网站写入ASP脚本,在PHP架构网站写入PHP脚本,在Java架构的网站写入jsp脚本等。这种被攻击者写入并能够成功执行的脚本,叫WebShell,也叫网页后门。获取WebShell的过程也被......
  • 哥斯拉又一个webshell利器
    哥斯拉是继菜刀、蚁剑、冰蝎之后的又一个webshell利器,这里就不过多介绍了。GitHub地址:https://github.com/BeichenDream/Godzilla很多一线师傅不太了解其中的加解密手法,无法进行解密,这篇文章介绍了解密的方式方法,主要补全了网上缺少的ASP流量分析、PHP解密脚本和C#解密脚本。运行......