首页 > 其他分享 >各类漏洞以及工具特征

各类漏洞以及工具特征

时间:2023-07-11 18:00:56浏览次数:36  
标签:set 加密 请求 application 特征 漏洞 各类 工具 数据包

springboot未授权访问

1、http头部中不包括Cookie、Authorization等会话信息

2、访问SpringBoot服务的URL或响应内容类型包括spring-boot特征

 菜刀特征

1.请求体中存在eval,base64等特征字符

2.请求体中传递的payload为base64编码,并存在固定的QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtpZihQSFBfVkVSU0lPTjwnNS4zLjAnKXtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO307ZWNobygiWEBZIik7J

解码内容:@ini_set("display_errors","0");@set_time_limit(0);if(PHP_VERSION<'5.3.0'){@set_magic_quotes_runtime(0);};echo("X@Y");

    字段解析:1.ini_set 设置php配置选项,将display_errors为0,表示禁止显示错误信息

    2.set_time_limit 设置php脚本的最大执行时间为0,使用@忽略错误信息

    3.set_magic_quotes_runtime将魔术引号设置为0

3.请求体的UA是百度和火狐

蚁剑特征

每个请求体都存在@ini_set("display_errors"."0");@set_time_liimit(0)开头。

使用base64加密的payload,数据包存在以下base加密的eval命令执行,数据包的payload内容存在几个分段内容,分别使用base64加密,解密后可以看到路径和相关命令

响应包的结果返回格式为:随机数,编码后的结果,随机数

1.所有webshell客户端连接php类webshell都有的一种代码蚁剑混淆加密后还有一个明显的特征即参数大多是_0x开头的参数名

2.PHP类webshell链接流量

蚁剑的正文内容经过解码后,特征有@ini_set("display_errors","0"); 并且也有eval明显的特征

3.payload特征

  php使用assert,eval执行

  asp使用eval 

  jsp使用java类加载(classloader),同时带有base64编码解码等字符特征

冰蝎流量特征(AES加密)

每个请求头中存在

pragma:no_cache
cache-control:no-cache
accept:text/html,application/xhtml+xml,application/xml;
q=0.9,image/webp,image/apng,/*;
q=0.8,application/signed-exchage;
v=b3;q=0.9

冰蝎2流量分析

1.采用密钥协商机制,客户端先用GET方式,携带密码发起握手请求,服务端生成随机密钥写入session

2.客户端将源码如assert|eval("pphinfo();")进行aes加密后发送到服务端,服务端通过解密得到的字符串再通过explode函数进行分割后,调用并执行相应命令

php shell特征:

GET 方式
请求行携带参数,格式为/weshell路径?pass=xx
请求头字段 Accept:text/html,image/gif,image/jpeg,*;q=.2,*/*,q=.2
请求体为空
响应体为16字节字符

其余数据包,命令执行,都是post方法,请求体和响应体为加密的字符串

即通信阶段生成aes密钥,并在第二个响应包铭文传递。

冰蝎3流量分析

3的aes密钥密码的32位md5的前16位是内置的,免去了密钥协商阶段

流量方面主要根据Accept,UA,数据包长度进行判断,属于弱特征。

冰蝎3的请求行只有文件路径没有参数
accept字段有application/xhtml+xml,application/xml,application/signed-exchage字段;
accept;text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
cache-control:no-cache
pragma:no-cache
请求体很长,数千字节因为经过了aes加密

哥斯拉(base64加密)

通信阶段

测试连接会发送两个包,提示success,点击确认会再发送一个包,和第二个包的请求体不同但响应体相同,用于获取环境变量(进入shell)

执行命令时,一个命令一个数据包

所有请求体只有一个密码字段。

除了测试连接和进入shell的数据包外,其他包的请求头第二行都为cookie字段

都有响应体,呈现规律是11cd6a8758984163    XXXX    6c37ac826a2a04bc  首尾字节可以去掉,有效载荷为XXXX的内容

第一个包的流量

 第二个包

 提示success后会再发送一个数据包

 第三个包

 解码得

 执行ipconfig命令

请求数据包

请求数据包的pass密码后面都是运行的代码

响应数据包

 响应数据包要注意首尾的特征码,返回的具体内容要截取掉首尾的字符串例如

中间的内容才是返回内容

 

标签:set,加密,请求,application,特征,漏洞,各类,工具,数据包
From: https://www.cnblogs.com/lisenMiller/p/17541098.html

相关文章

  • AI阅读助手ChatDOC:基于 AI 与文档对话、重新定义阅读方式的AI文献阅读和文档处理工具
    让AI真正成为你的生产力超级助手AI时代降临,我们需要积极拥抱AI工具在过去的2个多月里,以ChatGPT为代表的AI风靡全球。随着GPT模型的不断优化,ChatGPT在多个领域表现出了堪比专家的水平。目前,已有不少专家将ChatGPT为代表AI浪潮,视为新一次工业革命的开始。面对C......
  • AI阅读助手ChatDOC:基于 AI 与文档对话、重新定义阅读方式的AI文献阅读和文档处理工具
    让AI真正成为你的生产力超级助手AI时代降临,我们需要积极拥抱AI工具在过去的2个多月里,以ChatGPT为代表的AI风靡全球。随着GPT模型的不断优化,ChatGPT在多个领域表现出了堪比专家的水平。目前,已有不少专家将ChatGPT为代表AI浪潮,视为新一次工业革命的开始。面对Chat......
  • SQ工具|9|数据安全|ArcMap自动保存|ArcMap自动备份插件
    可解决在作业过程中停电、软件闪退等一系列问题导致的ArcMap自动退出而未来得及保存数据造成的数据丢失的问题一、自动保存在开启编辑的状态下,设置保存周期,状态选择开启点击确认即可开启自动保存任务(提示框位于右下角)  当一个保存周期内数据未变化时,将不会触发自动保存。......
  • WEB漏洞—文件上传之WAF绕过及安全修复
    上传参数名解析:明确有哪些东西能修改?Content-Disposition:  一般可更改name:  表单参数值,不能更改,如果要更改,确保对方表单值也要更改filename:  文件名,可以更改Content-Type:  文件MIME,视情况更改常见的绕过方法(这里所学的绕过方法大多数已经被安全狗修复,所以只能......
  • Tenable Nessus 10.5.3 (Unix, Linux, Windows) - #1 漏洞评估解决方案
    TenableNessus10.5.3(Unix,Linux,Windows)-#1漏洞评估解决方案发布Nessus试用版自动化安装程序,支持macOSVentura、RHEL9和Ubuntu22.04请访问原文链接:https://sysin.org/blog/nessus-10/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.orgNessus漏洞评......
  • Nexpose v6.6.203 for Linux & Windows - 漏洞扫描
    Nexposev6.6.203forLinux&Windows-漏洞扫描Rapid7VulnerabilityManagement,ReleaseJul05,2023请访问原文链接:https://sysin.org/blog/nexpose-6/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org您的本地漏洞扫描程序搜集通过实时覆盖整个网络,随......
  • [渗透测试]—4.2 Web应用安全漏洞
    在本节中,我们将学习OWASP(开放网络应用安全项目)发布的十大Web应用安全漏洞。OWASP十大安全漏洞是对Web应用安全风险进行评估的标准,帮助开发者和安全工程师了解并防范常见的安全威胁。1.A1-注入(Injection)概念:注入漏洞发生在应用程序将不可信的数据作为命令或查询的一部分执行时......
  • 【ACL 2023】具有高效推理速度的中文领域文图生成扩散模型和工具链
    近日,阿里云机器学习平台PAI与华南理工大学合作(阿里云与华南理工大学联合培养项目)在自然语言处理顶级会议ACL2023上发表了具有高效推理速度的中文领域文图生成扩散模型和工具链RapidDiffusion。它是面向中文特定领域的文图生成模型,采用与StableDiffusion一样的模型结构,在给定中文......
  • frida hook工具使用——用于os api注入分析还是不错的
    准备:pipinstallfridapipinstallfrida-tools 开始:1、创建child-gating1.pyimportosimportthreadingfromfrida_tools.applicationimportReactorimportfridaimportargparseclassApplication:def__init__(self,log_location):self.fpat......
  • 2023年最具威胁的25种安全漏洞(CWE TOP 25)
    摘要: CWETop25是通过分析美国国家漏洞数据库(NVD)中的公共漏洞数据来计算的,以获取前两个日历年CWE弱点的根本原因映射。本文分享自华为云社区《2023年最具威胁的25种安全漏洞(CWETOP25)》,作者:Uncle_Tom。CWETop25是通过分析美国国家漏洞数据库(NVD)中的公共漏洞数......