<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    SHELLPUB完整檢測冰蝎4.0

    VSole2022-07-25 18:32:21

    首先出場的是我們的紅方選手:冰——蝎!(現場響起掌聲和尖叫聲,看來冰蝎的粉絲非常多)

    冰蝎是最流行的Webshell管理工具之一,也許沒有之一。跟第一代WebShell管理工具“菜刀”相比,冰蝎的流量是加密的,特征更不明顯,能有效規避流量設備的檢測。

    冰蝎客戶端用Java開發,管理端跨平臺,支持ASP/ASPX/JSP/PHP多種環境,是一款非常優秀的WebShell管理工具。在4.0版本中,更是支持Java Agent 無文件落地地注入木馬,也就是俗稱的“內存馬”。

    關于河馬ShellPub


    河馬ShellPub專注于WebShell查殺研究,身經百戰,倒在它腳下的WebShell不計其數,采用“傳統特征+深度檢測+機器學習+云端大數據多引擎檢測”技術,查殺精度高、誤報低。

    既有河馬掃描器,也有在線查殺,而且兩款都是免費產品。

    一聲鑼響(并沒有)對陣開始!

    首先是在線查殺,Round 1,Fight!

    成功檢出。

    然后是內存馬專殺檢測:

    順利檢測。

    接下來是,搭載著ShellPub引擎的OneEDR(微步在線旗下的主機檢測與響應產品)嘗試檢測:

    同樣順利檢出!

    結論:河馬ShellPub支持完整檢測冰蝎4.0

    相關樣本

    sha256

    md5

    描述

    6efd0920eda270d01dab8de9060ee847e875ed3fe3627c6ec775efacbba2ae72

    638b15cba12dc170d13a91ad4b5e4156

    Behinder.jar

    5e9f6acdaf21f2f93fceaa18996a58ca34b518b75b61156d19ff24c37ded2191

    3ea302b24aca8cd97b3bcd1276c44ca3

    json jsp

    988596eb5a7f19a2343032c61de3a38632dbc2682ab7e314125cdd1e9533ef50

    ad389fc59a29d66e5f44a9354171539f

    xor php

    92368c08ec09b80eb4af6a1ffb7973071ca1d393257f15e99efe1de40aa59c2d

    65d87bc16518a4e33e868cb5a0555ffa

    xor asp

    8c655466bf2b340db8166f50b61c233b5e39011dd039d450db2bb368c9e0b48a

    d041c0181b76c7da83591e07449cac75

    xor aspx

    e87ec0d15c550a7db4b5bcaa6cb8c63c5e8207937a16867e6e8150ddc5d40db7

    7c27754711d1f67c94d3cdbc6be9c3d8

    xor jsp

    988596eb5a7f19a2343032c61de3a38632dbc2682ab7e314125cdd1e9533ef50

    ad389fc59a29d66e5f44a9354171539f

    xor base64 php

    ce8407de5c86bcc249d0e89c407ece6233c52d4eeed520ff54db6f9bde00eda8

    be8aaa55fc45296d40bf332ba762d80c

    xor base64 jsp

    af7117c285d449dfcbd5cdd99678dfb9b3807dc183565ac7ed7d6636d4bf15a7

    af2687a7d19f0ee52b8f49a475ab8fd0

    aes php

    210da359b6447889dcdbe205b118e2565e88002016b61b01ac26169232634215

    68772cf43532803b28d2aceefa61398d

    aes aspx

    788f6be941d57d3fbe997821d3e021f14a4abc503f8f20454dcc7813c2183b6b

    bb96d88d130943e0a1e708ac13df4358

    aes jsp

    9d773f5cbe81e8ceddf90e57814559cea3ae6fcae527635cb5aaa21acf1fcc4d

    a52e26d8c3286c6005befb60cf2ab63c

    image jsp

    參考鏈接


    https://www.aqniu.com/vendor/73751.html

    https://github.com/rebeyond/Behinder

    webshell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    webshell新工具 -- PyShell
    2023-07-24 10:21:11
    0x01 工具介紹PyShell是多平臺Python WebShell。該工具可以幫助您在web服務器上獲得shell式的界面,以便遠程訪問。與其他webshell不同的是,該工具的主要目標是在服務器端使用盡可能少的代碼,而不考慮使用的語言或服務器的操作系統。您可以在 Windows 和 Linux 中使用不同類型的 shell,具有命令歷史記錄、上傳和下載文件,甚至可以像在目錄中一樣移動標準外殼。
    場景:己經拿到了一個webshell,但是無法正常執行命令,因為被360安全大腦的主動防御攔截了。由于目標是 java 環境,這里可以嘗試利用 jsp 執行系統命令上線,具體做法是先寫一個 jsp的腳本然后放到 weblogic 的 webshell 路徑下,如果找不到 webshell 可以使用文件查找命令dir c:\ /s /b |find "fuck4.jsp"
    Webshell-Sniper是一款使用Python編寫的基于終端的Webshell管理器,和以往我們分享的Webshell管理工具有所不同,所有操作都在終端中完成。使用它可對您的網站進行遠程管理。雖然它沒有圖形化的GUI也沒有WEB界面,但這樣的操作也是另有一翻感覺。功能基于終端的shell交互反向連接shell數據庫管理Webshell-Sniper安裝與使用環境服務端 :. 需要注意的是,Webshell-Sniper服務端只支持Unix系統環境。
    0x01 工具介紹該工具沒什么技術含量,學了一點javafx,使用jdk8開發出了幾個簡單功能用來管理webshell。工具整合并改寫了各類webshell,支持各個語言的cmd、蟻劍、冰蝎、哥斯拉,又添加了實際中應用到的一些免殺技巧,以方便實際需要。0x02 安裝與使用直接下載releases版即可。
    Webshell 檢測綜述
    2022-12-15 09:45:32
    通過Webshell,攻擊者可以在目標服務器上執行一些命令從而完成信息嗅探、數據竊取或篡改等非法操作,對Web服務器造成巨大危害。Webshell惡意軟件是一種長期存在的普遍威脅,能夠繞過很多安全工具的檢測。許多研究人員在Webshell檢測領域進行了深入研究,并提出了一些卓有成效的方法。本文以PHP Webshell為例。
    動態函數PHP中支持一個功能叫 variable function ,變量函數的意思。//最終是system;當一個變量后邊帶括號,那他就被視作一個函數。編譯器會解析出變量的值,然后會去找當前是否存在名為“system()”的函數并執行它。這里就不給實例了,很多免殺案例中都用到了這個特性。也是被瘋狂查殺的特征。回調函數回調函數,簡單來說就是一個函數不是由我直接調用,而是通過另一個函數去調用它。
    前言提到webshell免殺,方法無外乎對靜態特征的變形,編碼,或利用語言特性繞過。計算機中有很多符號,它們在編程語言中占據一席之地,這些符號作為運算符號,標識符號或起到特殊含義。本文以PHP為例介紹一些利用符號免殺方法。免殺WAF檢測通過對安全狗、護衛神、D盾等常見軟WAF的測試,發現WAF查殺主要依賴兩種檢測方法1.靜態檢測:通過匹配特征來查找webshell。如危險函數,文件特征碼等。例如 ${$my_var[8]}與${$my_var}[8]的區分${xxx} 括起來的要當成變量處理。
    通過URL信息獲取如果能獲取到惡意請求的URL信息,就可以根據URL信息定位到Webshell文件。URL信息可以通過態勢感知、WAF等監測預警系統獲取,也可以通過對系統異常時間段的Web日志進行審計獲取。通過掃描工具掃描獲取通過Webshell查殺工具進行掃描,可以定位到部分免殺能力不強的Webshell文件。默認情況下,Windows將僅在索引位置中查找最近修改的文件。
    webshell免殺之傳參方式及特征繞過傳參方式 在這里解釋一下為什么,需要講述傳參方式,由于在很多情況下,以請求頭作為參數傳遞并非waf和人工排查的重中之重且非常誤導和隱藏
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类