国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

常見的webshell的流量特征和檢測思路

這篇具有很好參考價值的文章主要介紹了常見的webshell的流量特征和檢測思路。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、webshell概述

???? Webshell客戶端是一種連接Webshell后門,用于攻擊者與服務器之間通信的程序。

二、Webshell流量監(jiān)測思路

1、特征分析:分析流量特征中的關鍵特征,判斷是否存在webshell流量特征;

2、請求模式:分析webshell流量的請求模式,可以通過分析URL,參數(shù)和頭部信息來判斷是否存在webshell流量;

3、檢測內容:通過分析流量中的關鍵字等特征,判斷是否存在webshell流量特征;

4、字符集:分析流量中的字符集是否webshell流量關聯(lián);

5、加密算法:分析流量中的加密算法,判斷是否存在webshell流量特征;

6、文件上傳:分析流量中是否存在文件上傳性質等性質,判斷是否存在webshell流量特征;

7、惡意腳本:分析流量中是否存在惡意腳本,判斷是否存在webshell流量特征;

三、常見國內外的幾種webshell利用工具

1、菜刀

常見的webshell的流量特征和檢測思路

流量特征

菜刀流量特征概括:

首先請求體中傳遞的payload為base64編碼,并且存在固定的,其次請求體中存在eval,base64等特征字符。最后傳給cmd的這些流量字符中有自己的特征,1、都是系統(tǒng)命令;2、必須以分號結尾;3、數(shù)據包源一般是ip。

中國菜刀2011版本及2014版本各語言WebShell鏈接流量特征

(1)PHP類WebShell鏈接流量

其中特征主要在body中,將body中流量進行url解碼后如下:

其中特征點有如下三部分,

第一:“eval”,eval函數(shù)用于執(zhí)行傳遞的攻擊payload,這是必不可少的;

第二:(base64_decode($_POST[z0])),(base64_decode($_POST[z0]))將攻擊payload進行Base64解碼,因為菜刀默認是將攻擊載荷使用Base64編碼,以避免被檢測;

第三:&z0=QGluaV9zZXQ...,該部分是傳遞攻擊payload,此參數(shù)z0對應$_POST[z0]接收到的數(shù)據,該參數(shù)值是使用Base64編碼的,所以可以利用base64解碼可以看到攻擊明文。

注:

1.有少數(shù)時候eval方法會被assert方法替代。

2.$_POST也會被$_GET、$_REQUEST替代。

3.z0是菜刀默認的參數(shù),這個地方也有可能被修改為其他參數(shù)名。

(2)JSP類WebShell鏈接流量:

該流量是WebShell鏈接流量的第一段鏈接流量,其中特征主要在i=A&z0=GB2312,菜刀鏈接JSP木馬時,第一個參數(shù)定義操作,其中參數(shù)值為A-Q,如i=A,第二個參數(shù)指定編碼,其參數(shù)值為編碼,如z0=GB2312,有時候z0后面還會接著又z1=參數(shù)用來加入攻擊載荷。

注:其中參數(shù)名i、z0、z1這種參數(shù)名是會變的,但是其參數(shù)值以及這種形式是不會變得,最主要就是第一個參數(shù)值在A-Q,這種是不變的。

(3)ASP類WebShell鏈接流量:

其中body流量進行URL解碼后

其中特征點有如下三部分,

第一:“Execute”,Execute函數(shù)用于執(zhí)行傳遞的攻擊payload,這是必不可少的,這個等同于php類中eval函數(shù);

第二:OnError ResumeNext,這部分是大部分ASP客戶端中必有的流量,能保證不管前面出任何錯,繼續(xù)執(zhí)行以下代碼。

第三:Response.Write和Response.End是必有的,是來完善整個操作的。

這種流量主要識別這幾部分特征,在正常流量中基本沒有。

注:OnError Resume Next這個特征在大部分流量中存在,極少數(shù)情況沒有。

中國菜刀2016版本各語言WebShell鏈接流量特征:

PHP類WebShell鏈接流量:

其中特征主要在body中,將body中部分如下:

這個版本中流量最大的改變就是將特征進行打斷混淆,這也給我們識別特征提供一種思路。

其中特征點有如下三部分,

第一:“"Ba"."SE6"."4_dEc"."OdE”,這部分是將base64解碼打斷使用.來連接。

第二:@ev"."al,這部分也是將@eval這部分進行打斷連接,可以識別這段代碼即可。

第三:QGluaV9zZXQoImRpc3BsYXlf...,該部分是傳遞攻擊payload,payload依舊使用Base64編碼的,所以可以利用base64解碼可以看到攻擊明文來識別。

注:有少數(shù)時候eval方法會被assert方法替代。

JSP類WebShell鏈接流量:

該版本JSPwebshell流量與之前版本一樣,

所以分析如上:該流量是WebShell鏈接流量的第一段鏈接流量,其中特征主要在i=A&z0=GB2312,菜刀鏈接JSP木馬時,第一個參數(shù)定義操作,其中參數(shù)值為A-Q,如i=A,第二個參數(shù)指定編碼,其參數(shù)值為編碼,如z0=GB2312,有時候z0后面還會接著又z1=、z2=參數(shù)用來加入攻擊載荷。

注:其中參數(shù)名i、z0、z1這種參數(shù)名是會變的,但是其參數(shù)值以及這種形式是不會變得,最主要就是第一個參數(shù)值在A-Q,這種是不變的。

ASP類WebShell鏈接流量:

其中body流量為:

2016版本流量這鏈接流量最大的變化在于body中部分字符被unicode編碼替換混淆,所以這種特征需要提取出一種形式來,匹配這個混淆特征,比如“字符+%u0000+字符+%u0000”這種形式來判斷該流量。

或者直接將這部分代碼直接進行unicode解碼,可以獲取到如2011或2014版本的asp所示的流量??梢愿鶕弦欢翁卣鱽磉M行判斷。

這種流量主要識別這幾部分特征,在正常流量中基本沒有。

?2、蟻劍

常見的webshell的流量特征和檢測思路

蟻劍流量特征概述:

可以對流量進行加密、混淆。但是有些關鍵代碼沒有被加密,如:PHP中的ini_set;ASP中的OnError,response等,流量特征:使用bse64加密的payload,數(shù)據包存在以下base加密的eval命令執(zhí)行,數(shù)據包的payload內容存在幾個分段內容,分別都使用base加密,解密后可以看到相關的路徑,命令等;

(1)蟻劍PHP類WebShell鏈接流量

其中body流量進行URL解碼后為:

其中流量最中明顯的特征為@ini_set("display_errors","0");這段代碼基本是所有WebShell客戶端鏈接PHP類WebShell都有的一種代碼,但是有的客戶端會將這段編碼或者加密,而蟻劍是明文,所以較好發(fā)現(xiàn)。

(2)蟻劍ASP類WebShell鏈接流量

其中body流量進行URL解碼后為:

我們可以看出蟻劍針對ASP類的WebShell流量與菜刀的流量很像,其中特征也是相同,如OnError ResumeNext、Response.End、Response.Write,其中execute在蟻劍中被打斷混淆了,變成了拼接形式Ex"&cHr(101)&"cute,同時該流量中也使用了eval參數(shù),可以被認為明顯特征。

?三、冰蝎

常見的webshell的流量特征和檢測思路

冰蝎流量特征概述:

是一款動態(tài)二進制加密網站管理客戶端。主要用于配合服務端shell的動態(tài)二進制加密通信,適用于WAF攔截回顯等場景,客戶端的流量無法檢測。

(1)冰蝎3.0

? 隨著冰蝎的不斷更新,功能越來越完善,到3.0已經具備了紅隊需要的各種功能,特別是反彈shell的msf和cs上線,以及自定義代碼執(zhí)行,靈活性很強?;咀龅介_箱即用且功能齊全,唯一的問題是,工具流行之后,webshell本體容易被查殺,需要做webshell本體的免殺。

常見的webshell的流量特征和檢測思路

由于冰蝎把類動態(tài)加載這個關鍵技術擺在臺面上,在一段時間的研究后,Java內存馬已經有了很多可用的思路,比如新增filter,只從內存操作,不依賴落地文件,就能訪問到內存中的Webshell,這就解決了webshell本體免殺問題。 這種情況下冰蝎更新v3.0 beta7版本,增加了Java內存馬功能,并且使用了更高級的Java Agent技術,通過hook Java進程中原本正常的類,實現(xiàn)內存馬功能,并在beta8增加了內存馬防查殺機制。

常見的webshell的流量特征和檢測思路

至此,冰蝎成為了一個完美的開箱即用的工具,本體內存馬免殺,流量免殺,功能齊全,兼容性好,在連續(xù)幾年的攻防演練中,成為最熱門的工具。

(2)冰蝎4.0

在去年的攻防演練中,冰蝎更新了4.0版本,增加了webshell生成功能,可以完全自定義流量加密方法,對流量加密的靈活性又大大增加。

常見的webshell的流量特征和檢測思路

因此,目前在webshell工具領域,冰蝎獨占鰲頭。在去年的攻防演練中統(tǒng)計到的webshell有效攻擊中,有80%都是使用的冰蝎或冰蝎變種,足以證明冰蝎的強大功能。?

四、哥斯拉

常見的webshell的流量特征和檢測思路

哥斯拉流量特征概述:

哥斯拉:是基于流量、HTTP全加密的webshell工具;哥斯拉全部類型的shell 能繞過市面所有靜態(tài)查殺;哥斯拉流量加密能繞過市面全部流量waf。

?文章來源地址http://www.zghlxwxcb.cn/news/detail-489143.html

到了這里,關于常見的webshell的流量特征和檢測思路的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯(lián)網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • webshell管理工具的流量特征分析(菜刀、蟻劍、冰蝎、哥斯拉)

    目錄 寫在前面 菜刀 蟻劍? 冰蝎? 冰蝎2.0 冰蝎3.0? 冰蝎4.0? 哥斯拉? 菜刀、蟻劍、冰蝎、哥斯拉是常見的webshell管理工具。在攻防演練中,了解其常見webshell管理工具的流量特征對防守方來說十分重要。常見的webshell也在不斷發(fā)展以繞過安全設備waf的檢測,其流量特征也在不斷

    2024年02月13日
    瀏覽(44)
  • 常見的webshell連接工具流量

    中國菜刀 連接過程中使用base64編碼對發(fā)送的指令進行加密,其中兩個關鍵payload z1 和 z2,名字都是可變的。 然后還有一段以QG開頭,7J結尾的固定代碼。 蟻劍 默認的user-agent請求頭是antsword xxx,不過可以修改。 一般將payload進行分段,然后分別進行base64編碼,一般具有像eval這

    2023年04月23日
    瀏覽(17)
  • webshell管理工具-冰蝎(Behinder)的安裝和基礎使用(msf聯(lián)動,流量特征)

    webshell管理工具-冰蝎(Behinder)的安裝和基礎使用(msf聯(lián)動,流量特征)

    冰蝎是一款基于Java開發(fā)的動態(tài)加密通信流量的新型Webshell客戶端,由于通信流量被加密,傳統(tǒng)的WAF、IDS 設備 難以 檢測,給威脅狩獵帶來較大挑戰(zhàn)。冰蝎其最大特點就是對交互流量進行對稱加密,且加密密鑰是由隨機數(shù)函數(shù)動態(tài)生成,因此該客戶端的流量幾乎無法檢測。 gi

    2024年02月02日
    瀏覽(26)
  • 常見流量特征

    base64 AES加密 傳遞函數(shù): php 類常見@ini set(\\\"display errors\\\",\\\"g\\\"),@set time limit(@) , asp 類常見 execute 同時蟻劍也有eval這種明顯的特征 混淆加密后常_ox......= 這種形式,以_x 開頭的參數(shù)名,后面為加密數(shù)據的數(shù)據包也可識別為蟻劍的流量特征 早期版本明文傳輸,后面是 base64 加密 特征

    2024年02月09日
    瀏覽(10)
  • Webshell混淆免殺的一些思路

    為了避免被殺軟檢測到,黑客們會對Webshell進行混淆免殺。本文將介紹一些Webshell混淆免殺的思路,幫助安全人員更好地防范Webshell攻擊。靜態(tài)免殺是指通過對惡意軟件進行混淆、加密或其他技術手段,使其在靜態(tài)分析階段難以被殺毒軟件或安全防護產品所檢測出來的方法。靜

    2024年02月05日
    瀏覽(16)
  • 滲透測試-菜刀冰蝎蟻劍哥斯拉等webshell工具及特征分析

    滲透測試-菜刀冰蝎蟻劍哥斯拉等webshell工具及特征分析

    在測試過程中,我們經常會運到各種webshell管理工具,這里我介紹幾種常見的webshell工具給大家。 webshell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種代碼執(zhí)行環(huán)境,主要用于網站管理、服務器管理、權限管理等操作。使用方法簡單,只需上傳一個代碼文件,通過網址訪

    2024年02月16日
    瀏覽(21)
  • Webshell 及檢測繞過

    webshell 概念 web指的是在web服務器上,而shell是用腳本語言編寫的腳本程序,WebShell是一種用來進行網站和服務器管理的腳本程序,webshell一般是被網站管理員用于網站管理、服務器管理等等一些用途,但是由于webshell的功能比較強大,可以上傳下載文件,查看數(shù)據庫,甚至可以調

    2024年02月12日
    瀏覽(16)
  • [玄機]流量特征分析-蟻劍流量分析

    [玄機]流量特征分析-蟻劍流量分析

    流量特征分析-蟻劍流量分析????????題目做法及思路解析(個人分享) AntSword(蟻劍)是一款開源的網絡安全工具,常用于網絡滲透測試和攻擊。它可以遠程連接并控制被攻擊計算機,執(zhí)行命令、上傳下載文件等操作。 蟻劍與網站進行數(shù)據交互的過程中,發(fā)送的數(shù)據是經

    2024年01月25日
    瀏覽(22)
  • CS的流量行為特征

    CS的流量行為特征

    關于CS流量行為 首先生成一個payload,在虛擬機中啟用wireshark之后直接執(zhí)行,可以捕獲一個完整的流量信息。 上線之后執(zhí)行 whoami,然后退出 打開 wireshark,過濾對話,通過 C2 地址可以過濾出 Cobalt Strike 的流量。我這里按照傳遞數(shù)據包的大小排序了,可以看到最上面有一個傳遞

    2023年04月23日
    瀏覽(27)
  • SQL注入告警流量特征

    SQL注入告警流量特征

    ???????? 查看url / Referer字段/User-Agent字段/cookie字段 1、出現(xiàn)一些特殊字符(eg:單引號【‘】、雙引號【“”】、括號【()】、單引號括號【‘(】、雙引號括號【“(】等一些常見的特殊的字符); ??????eg:http://localhost/index.php/ ?id=1\\\'and+1=1--+ ????? eg:http://loc

    2024年02月12日
    瀏覽(15)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包