当前位置:   article > 正文

冰蝎4.0特征分析及流量检测思路_ctf冰蝎流量

ctf冰蝎流量

0 1、 冰蝎4.0介绍

冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端。老牌Webshell管理神器——中国菜刀的攻击流量特征明显,容易被各类安全设备检测,实际场景中越来越少使用,加密
Webshell 正变得日趋流行。

由于通信流量被加密,传统的 WAF、IDS
设备难以检测,给威胁狩猎带来较大挑战。冰蝎其最大特点就是对交互流量进行对称加密,且加密密钥是由随机数函数动态生成,因此该客户端的流量几乎无法检测。

1、新版本

修复问题:
1.修复了在zimbra环境下的兼容性问题;2.修复了在exchange环境下的兼容性问题;3.修复了Linux环境下打开文件失败的问题;4.修复了命令执行中输入反斜杠导致后续无法输入新命令的问题;5.修复了列目录时目录跳动的问题;6.修复JDK18+执行命令乱码的问题;7.修复内网穿透模块的几个影响隧道稳定性的几个问题;8.修复了代码编辑框的复制粘贴问题;9.其他一些优化。

新增功能:

1.新增支持多线程超大文件上传、下载;2.新增文件打包压缩;3.新增数据库连接配置可保存;4.取消硬编码通信协议,传输协议完全自定义,并支持即时在线校验测试。5.新增平行世界模块,可对目标内网资产进行管理;6.新增主机扫描、端口扫描、服务识别模块;7.新增支持Java9~java15+版本Agent内存马一键注入;8.新增支持Java
Agent无文件落地注入内存马;9.新增多层网络子Shell穿透模块,实现多层”蝎中蝎”;10.新增离线模式,自动缓存数据,如shell丢失,可离线查看已缓存内容;11.开放插件开发模块,可开发自定义插件,内置多款插件;12.支持二进制服务端,服务端不再依赖web。

2、工具通信原理

冰蝎的通信过程可以分为两个阶段:密钥协商和加密传输

第一阶段-密钥协商

1.攻击者通过 GET 或者 POST 方法,形如 http://127.0.0.1/shell.aspx?pass=645的请求服务器密钥;

2.服务器使用随机数 MD5 的高16位作为密钥,存储到会话的 $_SESSION 变量中,并返回密钥给攻击者。

第二阶段-加密传输

1)客户端把待执行命令作为输入,利用 AES 算法或 XOR 运算进行加密,并发送至服务端;

2)服务端接受密文后进行 AES 或 XOR 运算解密,执行相应的命令;

3)执行结果通过AES加密后返回给攻击者。

图片

0 2、 特征检测

1、Accept字段

流量特征

Accept: application/json, text/javascript, /; q=0.01

图片

检测思路

浏览器可接受任何文件,但最倾向application/json和 text/javascript

规则

file_data的作用和http_server_body差不多,都是使content匹配response
body中的内容,唯一不同的是使用了file_data关键字的规则,其在file_data之后的content都会受到它的影响。file_data之后的content都必须在response
body里匹配。。

2、Content-Type

流量特征

Content-type: Application/x-www-form-urlencoded

检测思路

可以把这个字段作为一个弱特征,辅助其他特征来检测

3、User-agent 字段

流量特征

冰蝎设置了10种User-Agent,每次连接shell时会随机选择一个进行使用。

图片

图片

图片

检测思路

在较短较简单的content字段后加上fast_pattern关键字则会优先匹配这个content。避免浪费太长时间在匹配user-agent上。

snort编写可以用content:“User-Agent”;content:“浏览器版本”。来匹配相应的十个浏览器。

4、端口

流量特征

冰蝎与webshell建立连接的同时,javaw也与目的主机建立tcp连接,每次连接使用本地端口在49700左右,每连接一次,每建立一次新的连接,端口就依次增加。

检测思路

可以对符合该范围内的端口告警。

**5、PHP webshell ** 中存在固定代码

流量特征

$post=Decrypt(file_get_contents(“php://input”));

eval($post);

检测思路

content字段中,将eval($post)作为流量特征纳入。

6、长连接

流量特征

冰蝎通讯默认使用长连接,避免了频繁的握手造成的资源开销。默认情况下,请求头和响应头里会带有 Connection。

Connection: Keep-Alive

图片

测思路

可以作为辅助的流量特征。

7、固定的请求头和响应头

流量特征

请求字节头:

dFAXQV1LORcHRQtLRlwMAhwFTAg/M

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-debzEOQX-1691284638562)(https://image.3001.net/images/20220928/1664334251_6333b9ab390cf00cfddab.jpg!small)]

响应字节头:

TxcWR1NNExZAD0ZaAWMIPAZjH1BFBFtHThcJSlUXWEd

图片

解密报文:

图片

通过webshell脚本,逆向分析揭秘算法:

图片

图片

得到报文内容:

图片

将报文base64解密得到:

图片

图片

可以获取到目录信息。

8、连接密码

流量特征:

默认时,所有冰蝎4.0 webshell都有“e45e329feb5d925b”
一串密钥。该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond

9、webshell特征

JSP webshell代码特征

图片

PHP webshell代码特征

图片

10、请求和响应

图片

图片

冰蝎连接时不用输入密码,根据对冰蝎的使用分析,冰蝎4.0可以在初始时自定义连接密码。

图片

要设置自定义密码,需要在本地和远程加解密函数中都保存$key。

这样的话,如果对方更换密码,初始字符串经过密钥加密,那么它的请求头和响应头都会发生变化,这就需要针对webshell中的$key动态改变解密函数才能得到解密后固定的请求头和响应头

另外,每次发起连接时都会发出两次http请求,默认连接密钥下,所有响应头都相同,第二次请求头比较特殊,初次之外,所有的请求头都相同。

第一次请求解密

dFAXQV1LORcHRQtLRlwMAhwFTAg/M

@error_reporting(0);\r

图片

第二次请求解密

OT8AQUBWFDoQUBRWQEELC1MdVRoJNGwDF1sHTVtaDEVZVAxdGh0RDQNBAU9X

error_reporting(0);\r

图片

参考文章:

https://cloud.tencent.com/developer/article/1621021

5)]

第二次请求解密

OT8AQUBWFDoQUBRWQEELC1MdVRoJNGwDF1sHTVtaDEVZVAxdGh0RDQNBAU9X

error_reporting(0);\r

[外链图片转存中…(img-JhqsQfLK-1691284638576)]

参考文章:

https://cloud.tencent.com/developer/article/1621021

最后

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。

干货主要有:

①1000+CTF历届题库(主流和经典的应该都有了)

②CTF技术文档(最全中文版)

③项目源码(四五十个有趣且经典的练手项目及源码)

④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)

⑤ 网络安全学习路线图(告别不入流的学习)

⑥ CTF/渗透测试工具镜像文件大全

⑦ 2023密码学/隐身术/PWN技术手册大全

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小丑西瓜9/article/detail/701679
推荐阅读
相关标签