<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    菜刀、冰蝎、蟻劍、哥斯拉的流量特征

    VSole2022-08-10 07:10:15

    菜刀流量特征

    最開始是明文傳輸,后來采用base64加密:

    PHP類WebShell鏈接流量

    如下:

    第一:“eval”,eval函數用于執行傳遞的攻擊payload,這是必不可少的;

    第二:(base64_decode($_POST[z0])),(base64_decode($_POST[z0]))將攻擊payload進行Base64解碼,因為菜刀默認是使用Base64編碼,以避免被檢測;

    第三:&z0=QGluaV9zZXQ...,該部分是傳遞攻擊payload,此參數z0對應$_POST[z0]接收到的數據,該參數值是使用Base64編碼的,所以可以利用base64解碼可以看到攻擊明文。

    注:

    1.有少數時候eval方法會被assert方法替代。

    2.$_POST也會被$_GET、$_REQUEST替代。

    3.z0是菜刀默認的參數,這個地方也有可能被修改為其他參數名。

    蟻劍(PHP用base64加密):

    PHP類WebShell鏈接流量

    將蟻劍的正文內容進行URL解碼后,流量最中明顯的特征為@ini_set("display_errors","0");這段代碼基本是所有WebShell客戶端鏈接PHP類WebShell都有的一種代碼,但是有的客戶端會將這段編碼或者加密,而蟻劍是明文,所以較好發現,同時蟻劍也有eval這種明顯的特征。

    蟻劍繞過特征流量

    由于蟻劍中包含了很多加密、繞過插件,所以導致很多流量被加密后無法識別,但是蟻劍混淆加密后還有一個比較明顯的特征,即為參數名大多以“_0x.....=”這種形式(下劃線可替換為其他)所以,以_0x開頭的參數名,后面為加密數據的數據包也可識別為蟻劍的流量特征。

    冰蝎(AES對稱加密):

    通過HTTP請求特征檢測

    1、冰蝎數據包總是伴隨著大量的content-type:application什么什么,無論GET還是POST,請求的http中,content-type為application/octet-stream;

    2、冰蝎3.0內置的默認內置16個ua(user-agent)頭

    3、content-length 請求長度,對于上傳文件,命令執行來講,加密的參數不定長。但是對于密鑰交互,獲取基本信息來講,payload都為定長

    哥斯拉(base64加密):

    特征檢測

    1、發送一段固定代碼(payload),http響應為空

    2、發送一段固定代碼(test),執行結果為固定內容

    3、發送一段固定代碼(getBacisInfo)

    流量base64
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    菜刀、冰蝎、蟻劍、哥斯拉的流量特征
    我見過的流量分析類型的題目總結: 一,ping 報文信息? 二,上傳/下載文件 三,sql注入攻擊 四,訪問特定的加密解密網站 五,后臺掃描+弱密碼爆破+菜刀 六,usb流量分析 七,WiFi無線密碼破解 八,根據一組流量包了解黑客的具體行為例題:一,ping 報文信息?如果是菜刀下載文件的流量,需要刪除分組字節流前開頭和結尾的X@Y字符,否則下載的文件會出錯。
    昨天參加了一場CTF比賽,做了一道菜刀流量分析的題目,因為之前流量分析這塊不是很熟悉,加上實戰CTF也比較少走了不少彎路。
    冰蝎流量免殺初探
    2022-12-20 09:11:06
    本文僅針對冰蝎流量改造進行初步探討,熟悉一下整個流程,真的要繞流量設備,估計還需要其他的技巧。
    感覺冰蝎流量魔改的文章比較少,我自己琢磨了一下,感覺簡單地做個流量魔改并不復雜,發出來供大家參考。我自己是個Java笨比,有問題的地方歡迎大佬們評論區指正共同學習。
    參加過實網攻防演習的安全從業者都知道,每年防守方都會購買或者租借眾多安全設備,同時在安全設備的幫助下發現攻擊并阻斷攻擊。 安全設備會抓取客戶全流量進行檢測,以免遺漏攻擊,并著重部署于靶標系統的出入站流量。 而用戶流量是龐大的,這時候,設備的數據清洗能力就尤為重要。強大的規則庫是辨別攻擊的基礎,但仍會不可避免地存在誤報。
    http contains "hnt.txt"找到上傳這個文件的請求解密text里內容獲取到flag2.2 password同樣用wireshark打開數據包文件。16進制編碼的工具。
    CTF之流量分析
    2021-10-08 06:29:38
    CTF雜項中存在一種題型——流量分析,主要是給你一個流量包,讓你分析獲取其中的flag的值。有5種方式,可以直接查找flag。因此flag是backdoor00Rm8ate案例三:簡單文件提取wireshark讀取pcap包,追蹤TCP流,將post請求,進行url及base64解碼,發現好像是菜刀客戶端流量,使用菜刀客戶端下載了x.tar.gz文件。
    在客戶端發起密鑰協商后,會返回16位明文隨機密鑰。一類是可繞過特征,這類特征攻擊者可通過構造報文進行繞過,致使設備檢測不到冰蝎 webshell 特征。使用單個特征誤報較高,但多個特征配合使用可降低誤報,推薦多個特征搭配使用,進一步提升特征檢測的準確性。而Value一般是2至3位隨機純數字。
    0x01 前言最近在改寫 yso,覺得自己基礎太差了,想先閱讀一下 sqlmap、冰蝎以及一些其他工具的開發思路。0x03 冰蝎的使用與流量分析冰蝎的使用我們看冰蝎的客戶端界面,對于 shell 其實是沒有輸入密碼模塊的,其實在冰蝎當中 shell 是通過傳輸協議配置的。這一傳輸協議的加密函數是用 Java 寫的,并且 key 是默認的,不需要自己修改,我們點擊生成服務端,則會生成三個 shell 文件,分別為?這種加密方式的攻防性),代碼如下,此處代碼和 v3.0 的相當不一樣。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类