赞
踩
冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端。老牌Webshell管理神器——中国菜刀的攻击流量特征明显,容易被各类安全设备检测,实际场景中越来越少使用,加密
Webshell 正变得日趋流行。
由于通信流量被加密,传统的 WAF、IDS
设备难以检测,给威胁狩猎带来较大挑战。冰蝎其最大特点就是对交互流量进行对称加密,且加密密钥是由随机数函数动态生成,因此该客户端的流量几乎无法检测。
修复问题:
1.修复了在zimbra环境下的兼容性问题;2.修复了在exchange环境下的兼容性问题;3.修复了Linux环境下打开文件失败的问题;4.修复了命令执行中输入反斜杠导致后续无法输入新命令的问题;5.修复了列目录时目录跳动的问题;6.修复JDK18+执行命令乱码的问题;7.修复内网穿透模块的几个影响隧道稳定性的几个问题;8.修复了代码编辑框的复制粘贴问题;9.其他一些优化。
新增功能:
1.新增支持多线程超大文件上传、下载;2.新增文件打包压缩;3.新增数据库连接配置可保存;4.取消硬编码通信协议,传输协议完全自定义,并支持即时在线校验测试。5.新增平行世界模块,可对目标内网资产进行管理;6.新增主机扫描、端口扫描、服务识别模块;7.新增支持Java9~java15+版本Agent内存马一键注入;8.新增支持Java
Agent无文件落地注入内存马;9.新增多层网络子Shell穿透模块,实现多层”蝎中蝎”;10.新增离线模式,自动缓存数据,如shell丢失,可离线查看已缓存内容;11.开放插件开发模块,可开发自定义插件,内置多款插件;12.支持二进制服务端,服务端不再依赖web。
冰蝎的通信过程可以分为两个阶段:密钥协商和加密传输
第一阶段-密钥协商
1.攻击者通过 GET 或者 POST 方法,形如 http://127.0.0.1/shell.aspx?pass=645的请求服务器密钥;
2.服务器使用随机数 MD5 的高16位作为密钥,存储到会话的 $_SESSION 变量中,并返回密钥给攻击者。
第二阶段-加密传输
1)客户端把待执行命令作为输入,利用 AES 算法或 XOR 运算进行加密,并发送至服务端;
2)服务端接受密文后进行 AES 或 XOR 运算解密,执行相应的命令;
3)执行结果通过AES加密后返回给攻击者。
流量特征
Accept: application/json, text/javascript, /; q=0.01
检测思路
浏览器可接受任何文件,但最倾向application/json和 text/javascript
规则
file_data的作用和http_server_body差不多,都是使content匹配response
body中的内容,唯一不同的是使用了file_data关键字的规则,其在file_data之后的content都会受到它的影响。file_data之后的content都必须在response
body里匹配。。
流量特征
Content-type: Application/x-www-form-urlencoded
检测思路
可以把这个字段作为一个弱特征,辅助其他特征来检测
流量特征
冰蝎设置了10种User-Agent,每次连接shell时会随机选择一个进行使用。
检测思路
在较短较简单的content字段后加上fast_pattern关键字则会优先匹配这个content。避免浪费太长时间在匹配user-agent上。
snort编写可以用content:“User-Agent”;content:“浏览器版本”。来匹配相应的十个浏览器。
流量特征
冰蝎与webshell建立连接的同时,javaw也与目的主机建立tcp连接,每次连接使用本地端口在49700左右,每连接一次,每建立一次新的连接,端口就依次增加。
检测思路
可以对符合该范围内的端口告警。
流量特征
$post=Decrypt(file_get_contents(“php://input”));
eval($post);
检测思路
content字段中,将eval($post)作为流量特征纳入。
流量特征
冰蝎通讯默认使用长连接,避免了频繁的握手造成的资源开销。默认情况下,请求头和响应头里会带有 Connection。
Connection: Keep-Alive
检 测思路
可以作为辅助的流量特征。
流量特征
请求字节头:
dFAXQV1LORcHRQtLRlwMAhwFTAg/M
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-debzEOQX-1691284638562)(https://image.3001.net/images/20220928/1664334251_6333b9ab390cf00cfddab.jpg!small)]
响应字节头:
TxcWR1NNExZAD0ZaAWMIPAZjH1BFBFtHThcJSlUXWEd
解密报文:
通过webshell脚本,逆向分析揭秘算法:
得到报文内容:
将报文base64解密得到:
可以获取到目录信息。
流量特征:
默认时,所有冰蝎4.0 webshell都有“e45e329feb5d925b”
一串密钥。该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
JSP webshell代码特征
PHP webshell代码特征
冰蝎连接时不用输入密码,根据对冰蝎的使用分析,冰蝎4.0可以在初始时自定义连接密码。
要设置自定义密码,需要在本地和远程加解密函数中都保存$key。
这样的话,如果对方更换密码,初始字符串经过密钥加密,那么它的请求头和响应头都会发生变化,这就需要针对webshell中的$key动态改变解密函数才能得到解密后固定的请求头和响应头
另外,每次发起连接时都会发出两次http请求,默认连接密钥下,所有响应头都相同,第二次请求头比较特殊,初次之外,所有的请求头都相同。
第一次请求解密
dFAXQV1LORcHRQtLRlwMAhwFTAg/M
@error_reporting(0);\r
第二次请求解密
OT8AQUBWFDoQUBRWQEELC1MdVRoJNGwDF1sHTVtaDEVZVAxdGh0RDQNBAU9X
error_reporting(0);\r
https://cloud.tencent.com/developer/article/1621021
5)]
第二次请求解密
OT8AQUBWFDoQUBRWQEELC1MdVRoJNGwDF1sHTVtaDEVZVAxdGh0RDQNBAU9X
error_reporting(0);\r
[外链图片转存中…(img-JhqsQfLK-1691284638576)]
https://cloud.tencent.com/developer/article/1621021
从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。
因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。
干货主要有:
①1000+CTF历届题库(主流和经典的应该都有了)
②CTF技术文档(最全中文版)
③项目源码(四五十个有趣且经典的练手项目及源码)
④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)
⑤ 网络安全学习路线图(告别不入流的学习)
⑥ CTF/渗透测试工具镜像文件大全
⑦ 2023密码学/隐身术/PWN技术手册大全
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。