范文健康探索娱乐情感热点
投稿投诉
热点动态
科技财经
情感日志
励志美文
娱乐时尚
游戏搞笑
探索旅游
历史星座
健康养生
美丽育儿
范文作文
教案论文
国学影视

六方云分享丨哥斯拉v1。0加密分析及特征流量提取

  哥斯拉是一款webshell权限管理工具,由java语言开发。它的特点有:全部类型的shell能绕过市面大部分的静态查杀、流量加密能绕过过市面绝大部分的流量Waf、Godzilla自带的插件是冰蝎、蚁剑不能比拟的。
  它能实现的功能除了传统的命令执行、文件管理、数据库管理之外,根据shell类型的不同还包括了:MSF联动、绕过OpenBasedir、ZIP压缩、ZIP解压、代码执行、绕过DisableFunctions、Mimikatz、读取服务器FileZilla Navicat Sqlyog Winscp XMangager的配置信息以及密码、虚拟终端可以用netcat连接、Windows权限提升(2012-2019烂土豆)、读取服务器谷歌、IE、火狐浏览器保存的账号密码、Windows权限提升烂土豆的C#版本甜土豆、支持哥斯拉、 冰蝎、菜刀、ReGeorg的内存shell,并且支持卸载、屏幕截图、Servlet管理 、Servlet卸载、内存加载Jar、将Jar加载到SystemClassLoader。
  01. 加密流量提取思路
  特征识别
  互联网通讯协议众多,不同的应用通常会采用不同的协议,而各种协议都有其特殊的指纹,这些指纹可能是特定的端口、特定的字符串或者特定的比特序列。基于特征的识别技术,正是通过识别数据报文中的指纹信息来确定业务所承载的应用以及该应用是否存在异常。
  如通过特征指纹识别常见的的黑客工具,如菜刀、蚁剑、冰蝎、Godzilla等webshell工具的通讯;Regeorg、Tunna、Frp、EarthWorm等网络穿透工具的通讯;CobaltStrike、MSF等渗透工具的通讯。
  在加密流量检测上可以通过对加密握手过程中产生的JA3指纹,SNI信息,证书颁发者等信息,做特征匹配,精准识别到APT组织中使用的特种木马或基于框架生成的商业木马,发现内网失陷资产。
  隐蔽信道
  隐蔽信道可以分为使用未知协议与利用已知协议两种。
  使用未知协议的隐蔽信道检测通过对网络层、应用层协议的匹配分析,对常见端口下的数据传输进行协议位特征的匹配,选择多种特征位进行数据匹配,当所有匹配特征都无法匹配该端口下的通讯数据,则认为通讯不是该端口该运行的协议,即为网络隐蔽信道通信。
  对于利用已知协议正常业务字段的进行隐蔽通信部分,可以首先按照协议对流量进行分类解析,然后针对与每种协议进行字段划分,特征提取,统计建模,比如DNS隧道,APT组织经常使用DNS隧道来对木马进行指令下发数据传输等控制,僵尸网络使用DGA上线等。
  02. 哥斯拉软件安装及使用
  安装
  项目地址: https://github.com/BeichenDream/Godzilla/releases 下载.jar 文件运行java-jar godzilla.jar
  靶场攻击
  php搭建的网站和jsp搭建网站:
  apache 服务器一般使用PHP搭建。tomcat 服务器一般使用jsp搭建。
  木马是要在服务器上自动执行,执行脚本,所以木马格式要与服务器的语言保持一致。比如php的网站,要用php的木马。
  访问网站index.php,可以看出是php网站,生成php的马.
  使用upload的靶场
  使用哥斯拉生成一个木马
  修改木马后缀
  改为.png,上传,同时用burp拦截,改包,改成.php再发送
  检查一下,确实已经上传
  哥斯拉连接
  目标地址: http://ip:8080/upload/test.php
  连接成功
  03. 反编译获得源码
  JD-GUI反编译下载工具
  https://jd-gui.apponic.com/mac/
  双击打开软件,将需要反编译的jar包拖到软件界面中
  选中全部文件,点击File-Save All Sources保存反编译完的源码,选择保存路径
  04. 整体分析流程概述
  哥斯拉全套的攻击流程
  1、在客户端生成shell,生成shell的时候可以设置参数,包括:密码、密钥、有效载荷、加密器
  2、生成shell.php(文件名可自定义,根据选择的有效载荷不同,可以有jsp、php、aspx等文件格式),该shell.php需要上传到攻击的目标主机上。
  3、哥斯拉客户端进行连接
  4、连接成功后,进入shell便可以进行操作。
  数据包分析
  1、在哥斯拉客户端进行连接的时候,会有一步测试连接的过程。一共产生三个数据包:
  2、进入shell也会产生和测试连接时相同的数据包。
  主要都是第一个数据包是发送payload.php的内容,后面的数据包是传入函数名和参数。以methodName=xxxx的形式。
  (命令执行会是cmdline=xxx&methodName=xxx)
  加密过程
  客户端发送的request:
  1、先对原始数据进行base64的编码
  2、然后和密钥key按位异或
  (这个密钥key是取shellsetting时自定义设置的那个密钥的md5值前16位。)
  3、将得到的数据再base64一次,再url编码一次。
  4、最后将得到的数据与密码进行拼接。
  5、相对应的加密函数
  服务器端的respond:
  解密过程
  1、先调用findStr函数删除服务器响应数据左右附加的混淆字符串(生成shell时设置的参数,自定义添加的冗余数据)
  2、将得到的数据进行url解码然后base64解码3、最后再和shell连接密钥md5值的前16位按位异或,将结果最终base64解码即完成响应数据的解密。4、相对应的解密函数
  解密代码
  自己简单的写了一个,可以实现功能,但比较粗糙
  04. 哥斯拉加密分析
  加密shell设置
  1、密码:Post请求中的参数名称(默认密码为pass)
  2、密钥:用于对请求数据进行加密,不过加密过程中并非直接使用密钥明文,而是计算密钥的md5值,然后取其前16位用于加密过程3、有效载荷4、加密器5、扰乱数据:用于自定义HTTP请求头,以及在最终的请求数据前后额外再追加一些扰乱数据,进一步降低流量的特征。
  哥斯拉shell种类
  整个shell的基本执行流程是:服务器接收到哥斯拉发送的第一个请求后,由于此时尚未建立session,所以将POST请求数据解密后(得到的内容为shell操作中所需要用到的相关php函数定义代码)存入session中,后续哥斯拉只会提交相关操作对应的函数名称(如获取目录中的文件列表对应的函数为getFile)和相关参数,这样哥斯拉的相关操作就不需要发送大量的请求数据。
  它将密码和密钥进行拼接,然后进行md5的计算。一共32位。服务器端返回数据的时候,会将这个数据的前16位和后16位中间拼接上base64等加密过的返回数据。
  05. 抓包分析-查看"测试连接"操作所发送的数据包
  设置代理,用burpsuite拦截,查看产生了什么数据包
  代理端口设置为8888
  测试链接后,产生三个数据包
  第1个请求会发送大量数据,该请求不含有任何Cookie信息,服务器响应报文不含任何数据,但是会设置PHPSESSID,后续请求都会自动带上该Cookie。
  第2、3个请求完全一致,并且数据量很少,会带上PHPSESSID
  第一个数据包分析
  点击测试按钮,会进行操作,根据这一点去查看源代码。
  根据ui的布局,找到测试按钮相关UI,再去追溯到功能代码部分
  函数initShellOpertion()
  找到函数initShellOpertion()的位置,是ShellEntity中的
  跳到import中,查找Shellentity
  去ShellEntity.java找到函数initShellOpertion()
  tip:函数的执行过程,以注释的方式在代码后面标明
  查看cryptionModel 初始化的函数init
  最终POST请求数据=左边追加数据+编码后的原始数据+右边追加数据
  其中encode函数 加密的过程
  数据的加密过程是:先对原始数据进行base64的编码,然后和密钥key按位异或,这个密钥key是取shellsetting时自定义设置的那个密钥的md5值前16位。将得到的数据再base64一次,再url编码一次,最后将得到的数据与密码进行拼接。
  综上可知,哥斯拉发送的第一个POST请求中,请求数据的加密过程为:将原始数据进行base64编码,然后与shell密钥(生成shell时设置的那个,初始为key)md5值的前16位按位异或,得到编码数据,最终还需要对数据编码进行URL编码,拼接上shell密码(生成shell时设置的那个,作为POST请求参数的那个,初始为pass)。作为POST报文请求体,POST到服务器。
  解密过程与加密过程正好相反:从pass=编码数据中提取编码数据,依次经过URL解码然后base64解码,再与shell密钥md5值的前16位按位异或,最后base64解码即可得到原始请求数据。
  第二个数据包分析(2和3数据包是一样的)
  第二个数据包的产生在this.payloadModel.test()
  将evalFunc的内容单独提出来
  解密函数D
  删除混淆字符函数findStr(左右追加的部分,这个例子里没有追加)
  06. 解密部分
  涉及到的函数
  (可以运行的解密代码,在概述里附上了)
  第一个数据包请求
  内容是payload.php
  第二、三个数据包请求
  2、3数据包请求一样
  07. 抓包分析-进入shell的数据包
  进入shell后,会产生三个数据包
  第一个数据包
  解码后发现,数据包内容是payload.php 的内容,也就是payload功能函数。之所以在第一个数据包将payload.php内容传入,目的是后续的shell操作请求功能的时候,只需要发送函数名称以及对应的函数参数即可。不需要再请求一大长串数据包。
  第二个数据包
  解码后发现,数据包内容是methodName=test,他产生于this.payloadModel.test()的eval函数中
  第三个数据包
  解码后发现,数据包内容是
  methodName=getBasicsInfo
  和第二个数据包分析思路一致,这里的getBasicsInfo也是payload.php中的函数。它的作用是,显示攻击目标的基础信息。包括php信息、用户、编码等一系列信息。
  服务器端返回结果解密:
  去掉前16位和后16位的冗余数据,将中间的base64部分解密(不需要再进行一步url解码了),可以得到详细的信息
  08. 抓包分析-其他操作数据包
  执行命令
  进入shell之后执行命令 ls
  抓包:(产生一个数据包)
  解码(有一些request的数据包base64有一些小错误,输出结果只需要再把个别部分base64解码一下就可以了。)
  request解码内容为:cmdLine=ls&methodName=execCommand
  服务器响应结果为ls执行后显示的内容
  09. 规则提取思路
  1、默认的密码为pass,密钥为key,可以将默认的密码作为规则进行筛选。2、payload.php文件内容如下所示,其中定义了shell所有功能所需的一系列函数,哥斯拉第一次连接shell时,将这些函数定义发送给服务器并存储在session中,后续的shell操作只需要发送函数名称以及对应的函数参数即可。
  数据包请求会有该流量特征:pass=methodName=‘函数名’
  3、默认密钥key带来的第一个请求包,包含特征AQQWDQ==
  4、多个php session
  10. 必要的安全防护设备
  1、网络出口位置部署六方云防火墙,并及时更新特征库;
  2、部署六方云神探产品,及时发现未知威胁
  参考文章:
  https://www.colasoft.com.cn/news/20220523.php
  https://www.freebuf.com/sectool/285693.html

四川出台10条措施加快布局预制菜产业过去一年,预制菜成为在风口上起步的新赛道。一片蓝海中,多省市强力下场布局,抢占万亿级市场制高点。昨日,四川发布支持预制菜产业高质量发展的若干措施。措施提出加强质量标准建设支持产品创研究揭示卫星观测海表盐度偏差的区域分布及其主导因素近日,中国科学院南海海洋研究所热带海洋环境国家重点实验室研究员杜岩团队在卫星观测海表盐度偏差的区域分布及其主导因素研究上取得新进展,相关成果发表在国际期刊RemoteSensing微博评选的年度十大歌手,哪怕是邓紫棋和周深,也有明显的短板歌手杨坤曾说过这样一句话,他说时代进步了,但是音乐至少倒退了十年。这句话曾在网上引发了网友们的热议,对于这句话大家是认可的。仔细看看现在的音乐,哪里能跟以前相比?现在华语乐坛那些拥退市之剑高悬,大股东突然不送钱,这只ST股20跌停!果链龙头大跌,机构资金打架,公司最新回应来了数据是个宝数据宝炒股少烦恼果链风光不再。ST吉艾股价逼近历史新低证券时报数据宝统计,今日盘面上跌幅最大的是ST吉艾,该股直接20一字跌停,封单超过48万手,最新收盘价1。15元股,胜华新材控制权归属落定管理层获两大股东方面支持,45亿非公开发行有望加速推进每经记者彭斐每经编辑文多两大股东方与管理层最终达成一致的方案,将加速胜华新材(SH603026,股价95。64元,市值193。8亿元)45亿元再融资事项落地。胜华新材1月4日公告披1天1个亿!出境游政策调整后,海南离岛免税销售额还能如此狂飙突进?本文来源时代周报作者徐美娟2022年,海南离岛免税仍然是一门好生意。数据显示,2022年1月至11月,海口海关共监管离岛免税销售金额322亿元购物件数4594万件购物旅客390万人日销售额连续7天超1亿元!双节来临,海南离岛免税消费快速升温!视频加载中(央视财经第一时间)随着元旦春节临近,近日,海南旅游旺季迎来新的高峰,海南离岛免税购物快速升温。为迎接双节假期消费旺季的到来,12月初,海南省启动了为期两个月的海南离岛免护士插错导尿管疑致孕妇流产!?如何规避导尿管不良事件再发生?据新闻报道近日,31岁的孕妇到重庆新欧医院安胎,可没想到的是,护士在插导尿管的时候出了错,没有将导尿管插入孕妇尿道,而是插入了孕妇的阴道,直到另一名护士到场后才发现插错了,当管子抽银保监会拟规范信托公司信托业务分类记者日前从中国银保监会获悉,为厘清各类信托业务边界和服务内涵,丰富信托本源业务供给,银保监会起草了关于规范信托公司信托业务分类有关事项的通知(征求意见稿),于近日向社会公开征求意见RCEP对印尼生效中国与印尼经贸合作迎新机遇据商务部消息,区域全面经济伙伴关系协定(RCEP)已于1月2日对印度尼西亚生效,至此,RCEP15个成员中,RCEP已经生效的达14个。RCEP对印尼生效后,按照RCEP协定的承诺资本市场并购重组十大经典案例发布川能动力上榜来源四川日报川观新闻近日,中国上市公司协会发布这十年资本市场并购重组十大经典案例,川化股份重整转型变更为川能动力案例成功入选,并取得风险化解专项案例第一名。川化股份有限公司破产重整
建立全国统一大市场,能否缓解就业压力?想借东风,做好四项准备近来,大家都在谈论建立全国统一大市场这个话题,相信大家对于这个话题并不陌生。一旦全国统一大市场能够建立起来,最直接的效果就是,会极大地降低物流成本,这在无形中给一些中小企业减轻了生竟是毫末率先量产城市辅助驾驶,北京上路,自动识别红绿灯贾浩楠发自凹非寺量子位公众号QbitAI2022年车主翘首以盼车企们都在争夺的产品是什么?城市辅助驾驶,带自主领航的那种。为啥?红绿灯路口环路人车混行都能自主应对,设置好导航,驾驶致喷子键盘侠致喷子键盘侠你们以为自己是皇帝还是阎王判官可以判人生死断人活路让人害怕你们说黑就是黑说白就是白说好就是好说差就是差你们拿着键盘躲在背后不能见光为了泄愤为了私利为了曲曲几两碎银出卖良31分钟充满5000mAh大电池!OPPOK10Pro系列首次搭载80W超级闪充今天,OPPO官微宣布,即将发布的K10Pro将是K系列首款拥有5000mAh大电池的同时,支持80W有线闪充的手机。据官方介绍,OPPOK10Pro将有着独家电池智能健康引擎,确你曾被哪句救赎1。人要学会走路,也得学会摔跤而且只有经过摔跤,他才学会走路。马克思2。如果你认定苦是自己应得的,那么光必然会照耀到你身上。刘同3。若不趁起风时扬帆,船是不会前进的。东野圭吾4。不我运动我健康我快乐白水县幼儿园举行春季运动会通讯员段艳艳4月19日,白水县幼儿园我运动我健康我快乐春季运动会拉开帷幕。上午900,伴随着运动员进行曲激昂的旋律,小小运动健儿们在老师的陪同下迈着整齐的步伐,昂首阔步进入操场。他原来长得更像不一定是近亲科技前沿原来长得更像不一定是近亲科学家发现随机演化事件可导致物种间相似性光明日报讯(记者张蕾)远缘物种出现相同的性状,过去往往会用趋同演化来解释。现在,通过研究有袋类哺乳动物的物种三星苹果增长,国产手机下跌!第一季度手机出货量出炉Canalys最新的数据显示,在今年第一季度,全球智能手机市场份额前五名的品牌分别是三星苹果小米OPPO和vivo,其中三星和苹果相比去年第一季度的份额是上涨的,而小米OPPO和v丁俊晖再度登场!中国斯诺克名将冲击16强席位,特鲁姆普迎来首秀2022年4月20日,斯诺克世锦赛继续进行,目前16强确定11个席位,两位中国球员赵心童颜丙涛晋级,第二轮赵心童对阵马奎尔,颜丙涛对阵塞尔比,吕昊天不敌宾汉姆出局,接下来宾汉姆需要中国养大的神兽,马斯克说起诶隆。马斯克这个人,现如今,多少的中国人把他当神一样存在,不断地歌颂他,赞扬他,因为他身上有太多波澜壮阔的创业故事,披着太多金光闪闪的外衣,迷惑了无数信奉着他的人。是的,不可否神舟十三号成功降落!为何飞船返回时会燃烧,升空时却不会?2022年4月16日,上午9时47分,巨大的减速伞带着黑黢黢的神舟十三号载人飞船返回舱穿过云层,出现在东风着陆场湛蓝的天空上!10时24分,北京航天飞行控制中心发电宣布神舟十三号载