经典webshell流量特征

这篇具有很好参考价值的文章主要介绍了经典webshell流量特征。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

开门见山,不说废话

判断条件

是否符合通信的特征
请求加密的数据和响应包加密的类型一致
是否一直向同一个url路径发送大量符合特征的请求,并且具有同样加密的响应包

一 、蚁剑

特征为带有以下的特殊字段
第一个:@ini_set("display_errors","0");
第二个:eval
在编码器和解码器都是default的状态下,是最容易看出来的一种情况
可以看到在下图中,请求包和返回包都是明文。也就是说一眼就能看出来是蚁剑的流量
实际上在antword中只要编码器为default,那么请求包均为明文。

经典webshell流量特征

antword的编码器共有以下几种模式:default、base64、chr、chr16、rot12
在连接php的webshell时,不论编码器处于那种模式,都会出现eval字段

加密为base64:

经典webshell流量特征

加密为chr:

经典webshell流量特征

加密为chr16:

经典webshell流量特征

加密为rot13:

经典webshell流量特征

二、冰蝎

总结特征:

Accept: application/json, text/javascript, */*; q=0.01   #q=0.01
最新版本请求包没有content-type,老版本Content-Type: application/octet-stream
返回字符串和请求字符串都是加密,在拥有密钥的情况下可以使用工具解密流量(当然加密也是一种特征)
加密为default_image的时候,具有png的请求头,但是请求包中可能会出现java字样的字符
如果是json加密就是
{
"id":"1",
"body":"{
"user":"加密的payload"
}"
}

加密为default_aes

header

Accept: application/json, text/javascript, */*; q=0.01

请求相应包都是AES加密

经典webshell流量特征

加密为default_image

经典webshell流量特征

加密为default_json

json结构

{
"id":"1",
"body":"{
"user":"payload"
}"
}

经典webshell流量特征

加密为aes_imagic

经典webshell流量特征

三、哥斯拉

探活数据包:
	aes_base64: 请求包POST传参pass,响应包为空
	java_raw: 请求包POST传参raw数据,Content-Type: application/octet-stream,探活数据包为空

cookie的最后面有个 ;

加密为JAVA_AES_BASE64

  • 第一个通信包使用post请求发送pass参数探活,响应包为空

经典webshell流量特征

  • 响应包前后有各拆分为一半的大写32位MD5值

经典webshell流量特征

加密为JAVA_RAW

  • 探活数据包,响应包为空,请求content-type为Content-Type: application/octet-stream

经典webshell流量特征文章来源地址https://www.toymoban.com/news/detail-481957.html

到了这里,关于经典webshell流量特征的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • webshell管理工具的流量特征分析(菜刀、蚁剑、冰蝎、哥斯拉)

    目录 写在前面 菜刀 蚁剑  冰蝎  冰蝎2.0 冰蝎3.0  冰蝎4.0  哥斯拉  菜刀、蚁剑、冰蝎、哥斯拉是常见的webshell管理工具。在攻防演练中,了解其常见webshell管理工具的流量特征对防守方来说十分重要。常见的webshell也在不断发展以绕过安全设备waf的检测,其流量特征也在不断

    2024年02月13日
    浏览(38)
  • webshell管理工具-冰蝎(Behinder)的安装和基础使用(msf联动,流量特征)

    冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端,由于通信流量被加密,传统的WAF、IDS 设备 难以 检测,给威胁狩猎带来较大挑战。冰蝎其最大特点就是对交互流量进行对称加密,且加密密钥是由随机数函数动态生成,因此该客户端的流量几乎无法检测。 gi

    2024年02月02日
    浏览(50)
  • 常见的webshell连接工具流量

    中国菜刀 连接过程中使用base64编码对发送的指令进行加密,其中两个关键payload z1 和 z2,名字都是可变的。 然后还有一段以QG开头,7J结尾的固定代码。 蚁剑 默认的user-agent请求头是antsword xxx,不过可以修改。 一般将payload进行分段,然后分别进行base64编码,一般具有像eval这

    2023年04月23日
    浏览(37)
  • 渗透测试-菜刀冰蝎蚁剑哥斯拉等webshell工具及特征分析

    在测试过程中,我们经常会运到各种webshell管理工具,这里我介绍几种常见的webshell工具给大家。 webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访

    2024年02月16日
    浏览(33)
  • [玄机]流量特征分析-蚁剑流量分析

    流量特征分析-蚁剑流量分析        题目做法及思路解析(个人分享) AntSword(蚁剑)是一款开源的网络安全工具,常用于网络渗透测试和攻击。它可以远程连接并控制被攻击计算机,执行命令、上传下载文件等操作。 蚁剑与网站进行数据交互的过程中,发送的数据是经

    2024年01月25日
    浏览(47)
  • SQL注入告警流量特征

             查看url / Referer字段/User-Agent字段/cookie字段 1、出现一些特殊字符(eg:单引号【‘】、双引号【“”】、括号【()】、单引号括号【‘(】、双引号括号【“(】等一些常见的特殊的字符);       eg:http://localhost/index.php/ ?id=1\\\'and+1=1--+       eg:http://loc

    2024年02月12日
    浏览(38)
  • CS的流量行为特征

    关于CS流量行为 首先生成一个payload,在虚拟机中启用wireshark之后直接执行,可以捕获一个完整的流量信息。 上线之后执行 whoami,然后退出 打开 wireshark,过滤对话,通过 C2 地址可以过滤出 Cobalt Strike 的流量。我这里按照传递数据包的大小排序了,可以看到最上面有一个传递

    2023年04月23日
    浏览(34)
  • 常见流量特征

    base64 AES加密 传递函数: php 类常见@ini set(\\\"display errors\\\",\\\"g\\\"),@set time limit(@) , asp 类常见 execute 同时蚁剑也有eval这种明显的特征 混淆加密后常_ox......= 这种形式,以_x 开头的参数名,后面为加密数据的数据包也可识别为蚁剑的流量特征 早期版本明文传输,后面是 base64 加密 特征

    2024年02月09日
    浏览(36)
  • SQL注入的流量特征

    Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。 Sql 注入带来的威胁主要有如下几点 猜解后台数据库,这是利用最多的方式,盗取网站的敏感信息。 绕过

    2024年02月08日
    浏览(35)
  • 冰蝎4.0特征分析及流量检测思路

    冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端。老牌Webshell管理神器——中国菜刀的攻击流量特征明显,容易被各类安全设备检测,实际场景中越来越少使用,加密 Webshell 正变得日趋流行。 由于通信流量被加密,传统的 WAF、IDS 设备难以检测,给威胁狩猎带

    2024年02月06日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包