冰蝎4.0特征分析及流量检测思路
2022-10-13 12:35:7 Author: 白帽子左一(查看原文) 阅读量:50 收藏

扫码领资料

获黑客教程

免费&进群

冰蝎4.0介绍

这是冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端。

老牌Webshell管理神器——中国菜刀的攻击流量特征明显,容易被各类安全设备检测,实际场景中越来越少使用,加密 Webshell 正变得日趋流行。

由于通信流量被加密,传统的 WAF、IDS 设备难以检测,给威胁狩猎带来较大挑战。冰蝎其最大特点就是对交互流量进行对称加密,且加密密钥是由随机数函数动态生成,因此该客户端的流量几乎无法检测。

1、新版本

修复问题:

1.修复了在zimbra环境下的兼容性问题;

2.修复了在exchange环境下的兼容性问题;

3.修复了Linux环境下打开文件失败的问题;

4.修复了命令执行中输入反斜杠导致后续无法输入新命令的问题

;5.修复了列目录时目录跳动的问题;

6.修复JDK18+执行命令乱码的问题;

7.修复内网穿透模块的几个影响隧道稳定性的几个问题;

8.修复了代码编辑框的复制粘贴问题;

9.其他一些优化。

新增功能:

1.新增支持多线程超大文件上传、下载;

2.新增文件打包压缩;

3.新增数据库连接配置可保存;

4.取消硬编码通信协议,传输协议完全自定义,并支持即时在线校验测试。

5.新增平行世界模块,可对目标内网资产进行管理;

6.新增主机扫描、端口扫描、服务识别模块;

7.新增支持Java9~java15+版本Agent内存马一键注入;

8.新增支持Java Agent无文件落地注入内存马;

9.新增多层网络子Shell穿透模块,实现多层”蝎中蝎”;

10.新增离线模式,自动缓存数据,如shell丢失,可离线查看已缓存内容;

11.开放插件开发模块,可开发自定义插件,内置多款插件;

12.支持二进制服务端,服务端不再依赖web。

2、工具通信原理

冰蝎的通信过程可以分为两个阶段:密钥协商和加密传输

第一阶段-密钥协商

1.攻击者通过 GET 或者 POST 方法,形如 http://127.0.0.1/shell.aspx?pass=645的请求服务器密钥;

2.服务器使用随机数 MD5 的高16位作为密钥,存储到会话的 $_SESSION 变量中,并返回密钥给攻击者。

第二阶段-加密传输

1)客户端把待执行命令作为输入,利用 AES 算法或 XOR 运算进行加密,并发送至服务端;

2)服务端接受密文后进行 AES 或 XOR 运算解密,执行相应的命令;

3)执行结果通过AES加密后返回给攻击者。

特征检测

1、Accept字段

流量特征

Accept: application/json, text/javascript, */*; q=0.01

检测思路

浏览器可接受任何文件,但最倾向application/json和 text/javascript

规则

file_data的作用和http_server_body差不多,都是使content匹配response body中的内容,唯一不同的是使用了file_data关键字的规则,其在file_data之后的content都会受到它的影响。file_data之后的content都必须在response body里匹配。。

2、Content-Type

流量特征

Content-type: Application/x-www-form-urlencoded

检测思路

可以把这个字段作为一个弱特征,辅助其他特征来检测

3、User-agent 字段

流量特征

冰蝎设置了10种User-Agent,每次连接shell时会随机选择一个进行使用。

检测思路

在较短较简单的content字段后加上fast_pattern关键字则会优先匹配这个content。避免浪费太长时间在匹配user-agent上。

snort编写可以用content:“User-Agent”;content:“浏览器版本”。来匹配相应的十个浏览器。

4、端口

流量特征

冰蝎与webshell建立连接的同时,javaw也与目的主机建立tcp连接,每次连接使用本地端口在49700左右,每连接一次,每建立一次新的连接,端口就依次增加。

检测思路

可以对符合该范围内的端口告警。

5、PHP webshell 中存在固定代码

流量特征

$post=Decrypt(file_get_contents("php://input"));

eval($post);

检测思路

content字段中,将eval($post)作为流量特征纳入。

6、长连接

流量特征

冰蝎通讯默认使用长连接,避免了频繁的握手造成的资源开销。默认情况下,请求头和响应头里会带有 Connection。

Connection: Keep-Alive

检测思路

可以作为辅助的流量特征。

7、固定的请求头和响应头

流量特征

请求字节头:

dFAXQV1LORcHRQtLRlwMAhwFTAg/M

响应字节头:

TxcWR1NNExZAD0ZaAWMIPAZjH1BFBFtHThcJSlUXWEd

解密报文:

通过webshell脚本,逆向分析揭秘算法:

得到报文内容:

将报文base64解密得到:

可以获取到目录信息。

8、连接密码

流量特征:

默认时,所有冰蝎4.0 webshell都有“e45e329feb5d925b” 一串密钥。该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond

9、webshell特征

JSP webshell代码特征

PHP webshell代码特征

10、请求和响应

冰蝎连接时不用输入密码,根据对冰蝎的使用分析,冰蝎4.0可以在初始时自定义连接密码。

要设置自定义密码,需要在本地和远程加解密函数中都保存$key。

这样的话,如果对方更换密码,初始字符串经过密钥加密,那么它的请求头和响应头都会发生变化,这就需要针对webshell中的$key动态改变解密函数才能得到解密后固定的请求头和响应头

另外,每次发起连接时都会发出两次http请求,默认连接密钥下,所有响应头都相同,第二次请求头比较特殊,初次之外,所有的请求头都相同。

第一次请求解密

dFAXQV1LORcHRQtLRlwMAhwFTAg/M

@error_reporting(0);\r

第二次请求解密

OT8AQUBWFDoQUBRWQEELC1MdVRoJNGwDF1sHTVtaDEVZVAxdGh0RDQNBAU9X

error_reporting(0);\r

参考文章:

https://cloud.tencent.com/developer/article/1621021

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果

@
学习更多渗透技能!体验靶场实战练习

hack视频资料及工具

(部分展示)

往期推荐

【精选】SRC快速入门+上分小秘籍+实战指南

爬取免费代理,拥有自己的代理池

漏洞挖掘|密码找回中的套路

渗透测试岗位面试题(重点:渗透思路)

漏洞挖掘 | 通用型漏洞挖掘思路技巧

干货|列了几种均能过安全狗的方法!

一名大学生的黑客成长史到入狱的自述

攻防演练|红队手段之将蓝队逼到关站!

巧用FOFA挖到你的第一个漏洞

看到这里了,点个“赞”、“再看”

文章来源: http://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247581548&idx=1&sn=dbc6019e9571314b669fd76e58185f5d&chksm=ebebf641dc9c7f57b7d1ef27e1ecdc4e4091f3521146591e2e5fdf59f1da9a7876aa2a39cd88#rd
如有侵权请联系:admin#unsafe.sh