菜蚁哥蝎流量特征

本文最后更新于:2023年9月18日 上午

菜刀

特征:

base64加密

请求头中

User-Agent存在百度或者火狐

请求体中

会存在QGluaV9zZXQ攻击的开头部分后面的部分需要base64解码

z0(也会修改)跟随后面的payload的base64的数据。z0是菜刀的默认参数

eval也会替换成assert的方式(可能是拼接)

(“ass”.“ert”,…

固定的字段:

QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtpZihQSFBfVkVSU0lPTjwnNS4zLjAnKXtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO307ZWNobygiWEBZIik7J

eval不是菜刀就是蚁剑,但是后面跟着z0就可以判断为菜刀,并且后面跟着base64的特征

蚁剑

特征

请求中的User-Agent值是:antSword/*

也有可能是:

Mozilla/5.0 (Windows NT *** ) AppleWebKit/** (KHTML, like Gecko) Chrome/*** Safari/***

请求中可以检测到的关键字:“eval””eVAL”

请求体存在@ini_set(“display_errors”, “0”);@set_time_limit(0);(开头可能是菜刀或者是蚁剑)

加密后的明显参数多数是_0x…=这种形式所以_0x开头的参数名,以及dirname、get_current_user函数的字眼(需要讲请求内容解密后判断),后面为加密数据的数据包可以鉴定为蚁剑的流量特征

在命令执行时有目录标记[S]、[E]、[R]、[D]、等,说明已经拿到shell了(在执行系统命令)

payload特征

php assert、eval关键字执行,

asp eval在jsp使用

Java 同时会带有base64编码解码等字符特征

冰蝎

请移步访问我的另一篇文档“冰蝎流量特征”

哥斯拉流量特征

1.User-Agent (弱特征)

哥斯拉客户端使用JAVA语言编写,在默认的情况下,如果不修改User-Agent,User-Agent会类似于Java/1.8.0_121(具体什么版本取决于JDK环境版本)。但是哥斯拉支持自定义HTTP头部,这个默认特征是可以很容易去除的。

2.Accept(弱特征)

Accept为text/html, image/gif, image/jpeg, *; q=.2, /; q=.2

(Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,/;q=0.8 )

相应头中的Cache-Control头是

Cache-Control: no-store, no-cache, must-revalidate

对这个默认特征应该很熟悉了,之前冰蝎也出现过同样的Accept。为什么会这么巧合出现两个工具都会出现这个特征呢,其实这个也是JDK引入的一个特征,并不是作者自定义的Accept(参考:https://bugs.openjdk.java.net/browse/JDK-8177439)。同样的这个默认特征也可以通过自定义头部去除,只能作为默认情况下的辅助检测特征。

3.Cookie (强特征)

哥斯拉的作者应该还没有意识到,在请求包的Cookie中有一个非常致命的特征,最后的分号。标准的HTTP请求中最后一个Cookie的值是不应该出现;的,这个可以作为现阶段的一个辅助识别特征。

4.请求体(强特征)

二次解码后可以看到webshell木马的密码

dir命令数据包可以明显看到哥斯拉的流量特征

在请求体中出现2次url和base编码特征

%27%253D%25

是哥斯拉2次url编码后的==

是哥斯拉倒序的base64的特征

php

实操:

1、 生成哥斯拉不同加密器的木马文件放入网站根目录,查看IP,进行访问

imgimgimg

2、设置burpsuite代理,开启抓包,哥斯拉进行目标添加

imgimgimg

4、查看bp数据包特征

1、所有请求中
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,/;q=0.8
2、所有响应中
Cache-Control: no-store, no-cache, must-revalidate,
3、在所有请求中Cookie中后面都存在;特征

a.php

imgimg

b.php

imgimg

c.php

imgimg

java

加密方式1

使用JAVA_AES_BASE64加密方式生成木马文件,使用tomcat或宝塔面板对木马文件进行访问

使用哥斯拉进行连接测试并开启bp抓包,进行查看,放包查看响应包

加密方式2

使用JAVA_AES_RAW加密方式生成木马,使用tomcat/宝塔面板进行访问

进行抓包

bp数据包特征

User-Agent字段,默认
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0

Accept字段,默认
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,/;q

Set-Cookie中,最后有分号

协议头默认情况下不变,但是可对协议头进行修改


菜蚁哥蝎流量特征
https://jsweetcoffee.github.io/posts/b3a9e5e0.html
作者
SCxiaoyun
发布于
2023年8月8日
许可协议