范文健康探索娱乐情感热点
投稿投诉
热点动态
科技财经
情感日志
励志美文
娱乐时尚
游戏搞笑
探索旅游
历史星座
健康养生
美丽育儿
范文作文
教案论文

六方云分享丨哥斯拉v1。0加密分析及特征流量提取

  哥斯拉是一款webshell权限管理工具,由java语言开发。它的特点有:全部类型的shell能绕过市面大部分的静态查杀、流量加密能绕过过市面绝大部分的流量Waf、Godzilla自带的插件是冰蝎、蚁剑不能比拟的。
  它能实现的功能除了传统的命令执行、文件管理、数据库管理之外,根据shell类型的不同还包括了:MSF联动、绕过OpenBasedir、ZIP压缩、ZIP解压、代码执行、绕过DisableFunctions、Mimikatz、读取服务器FileZilla Navicat Sqlyog Winscp XMangager的配置信息以及密码、虚拟终端可以用netcat连接、Windows权限提升(2012-2019烂土豆)、读取服务器谷歌、IE、火狐浏览器保存的账号密码、Windows权限提升烂土豆的C#版本甜土豆、支持哥斯拉、 冰蝎、菜刀、ReGeorg的内存shell,并且支持卸载、屏幕截图、Servlet管理 、Servlet卸载、内存加载Jar、将Jar加载到SystemClassLoader。
  01. 加密流量提取思路
  特征识别
  互联网通讯协议众多,不同的应用通常会采用不同的协议,而各种协议都有其特殊的指纹,这些指纹可能是特定的端口、特定的字符串或者特定的比特序列。基于特征的识别技术,正是通过识别数据报文中的指纹信息来确定业务所承载的应用以及该应用是否存在异常。
  如通过特征指纹识别常见的的黑客工具,如菜刀、蚁剑、冰蝎、Godzilla等webshell工具的通讯;Regeorg、Tunna、Frp、EarthWorm等网络穿透工具的通讯;CobaltStrike、MSF等渗透工具的通讯。
  在加密流量检测上可以通过对加密握手过程中产生的JA3指纹,SNI信息,证书颁发者等信息,做特征匹配,精准识别到APT组织中使用的特种木马或基于框架生成的商业木马,发现内网失陷资产。
  隐蔽信道
  隐蔽信道可以分为使用未知协议与利用已知协议两种。
  使用未知协议的隐蔽信道检测通过对网络层、应用层协议的匹配分析,对常见端口下的数据传输进行协议位特征的匹配,选择多种特征位进行数据匹配,当所有匹配特征都无法匹配该端口下的通讯数据,则认为通讯不是该端口该运行的协议,即为网络隐蔽信道通信。
  对于利用已知协议正常业务字段的进行隐蔽通信部分,可以首先按照协议对流量进行分类解析,然后针对与每种协议进行字段划分,特征提取,统计建模,比如DNS隧道,APT组织经常使用DNS隧道来对木马进行指令下发数据传输等控制,僵尸网络使用DGA上线等。
  02. 哥斯拉软件安装及使用
  安装
  项目地址: https://github.com/BeichenDream/Godzilla/releases 下载.jar 文件运行java-jar godzilla.jar
  靶场攻击
  php搭建的网站和jsp搭建网站:
  apache 服务器一般使用PHP搭建。tomcat 服务器一般使用jsp搭建。
  木马是要在服务器上自动执行,执行脚本,所以木马格式要与服务器的语言保持一致。比如php的网站,要用php的木马。
  访问网站index.php,可以看出是php网站,生成php的马.
  使用upload的靶场
  使用哥斯拉生成一个木马
  修改木马后缀
  改为.png,上传,同时用burp拦截,改包,改成.php再发送
  检查一下,确实已经上传
  哥斯拉连接
  目标地址: http://ip:8080/upload/test.php
  连接成功
  03. 反编译获得源码
  JD-GUI反编译下载工具
  https://jd-gui.apponic.com/mac/
  双击打开软件,将需要反编译的jar包拖到软件界面中
  选中全部文件,点击File-Save All Sources保存反编译完的源码,选择保存路径
  04. 整体分析流程概述
  哥斯拉全套的攻击流程
  1、在客户端生成shell,生成shell的时候可以设置参数,包括:密码、密钥、有效载荷、加密器
  2、生成shell.php(文件名可自定义,根据选择的有效载荷不同,可以有jsp、php、aspx等文件格式),该shell.php需要上传到攻击的目标主机上。
  3、哥斯拉客户端进行连接
  4、连接成功后,进入shell便可以进行操作。
  数据包分析
  1、在哥斯拉客户端进行连接的时候,会有一步测试连接的过程。一共产生三个数据包:
  2、进入shell也会产生和测试连接时相同的数据包。
  主要都是第一个数据包是发送payload.php的内容,后面的数据包是传入函数名和参数。以methodName=xxxx的形式。
  (命令执行会是cmdline=xxx&methodName=xxx)
  加密过程
  客户端发送的request:
  1、先对原始数据进行base64的编码
  2、然后和密钥key按位异或
  (这个密钥key是取shellsetting时自定义设置的那个密钥的md5值前16位。)
  3、将得到的数据再base64一次,再url编码一次。
  4、最后将得到的数据与密码进行拼接。
  5、相对应的加密函数
  服务器端的respond:
  解密过程
  1、先调用findStr函数删除服务器响应数据左右附加的混淆字符串(生成shell时设置的参数,自定义添加的冗余数据)
  2、将得到的数据进行url解码然后base64解码3、最后再和shell连接密钥md5值的前16位按位异或,将结果最终base64解码即完成响应数据的解密。4、相对应的解密函数
  解密代码
  自己简单的写了一个,可以实现功能,但比较粗糙
  04. 哥斯拉加密分析
  加密shell设置
  1、密码:Post请求中的参数名称(默认密码为pass)
  2、密钥:用于对请求数据进行加密,不过加密过程中并非直接使用密钥明文,而是计算密钥的md5值,然后取其前16位用于加密过程3、有效载荷4、加密器5、扰乱数据:用于自定义HTTP请求头,以及在最终的请求数据前后额外再追加一些扰乱数据,进一步降低流量的特征。
  哥斯拉shell种类
  整个shell的基本执行流程是:服务器接收到哥斯拉发送的第一个请求后,由于此时尚未建立session,所以将POST请求数据解密后(得到的内容为shell操作中所需要用到的相关php函数定义代码)存入session中,后续哥斯拉只会提交相关操作对应的函数名称(如获取目录中的文件列表对应的函数为getFile)和相关参数,这样哥斯拉的相关操作就不需要发送大量的请求数据。
  它将密码和密钥进行拼接,然后进行md5的计算。一共32位。服务器端返回数据的时候,会将这个数据的前16位和后16位中间拼接上base64等加密过的返回数据。
  05. 抓包分析-查看"测试连接"操作所发送的数据包
  设置代理,用burpsuite拦截,查看产生了什么数据包
  代理端口设置为8888
  测试链接后,产生三个数据包
  第1个请求会发送大量数据,该请求不含有任何Cookie信息,服务器响应报文不含任何数据,但是会设置PHPSESSID,后续请求都会自动带上该Cookie。
  第2、3个请求完全一致,并且数据量很少,会带上PHPSESSID
  第一个数据包分析
  点击测试按钮,会进行操作,根据这一点去查看源代码。
  根据ui的布局,找到测试按钮相关UI,再去追溯到功能代码部分
  函数initShellOpertion()
  找到函数initShellOpertion()的位置,是ShellEntity中的
  跳到import中,查找Shellentity
  去ShellEntity.java找到函数initShellOpertion()
  tip:函数的执行过程,以注释的方式在代码后面标明
  查看cryptionModel 初始化的函数init
  最终POST请求数据=左边追加数据+编码后的原始数据+右边追加数据
  其中encode函数 加密的过程
  数据的加密过程是:先对原始数据进行base64的编码,然后和密钥key按位异或,这个密钥key是取shellsetting时自定义设置的那个密钥的md5值前16位。将得到的数据再base64一次,再url编码一次,最后将得到的数据与密码进行拼接。
  综上可知,哥斯拉发送的第一个POST请求中,请求数据的加密过程为:将原始数据进行base64编码,然后与shell密钥(生成shell时设置的那个,初始为key)md5值的前16位按位异或,得到编码数据,最终还需要对数据编码进行URL编码,拼接上shell密码(生成shell时设置的那个,作为POST请求参数的那个,初始为pass)。作为POST报文请求体,POST到服务器。
  解密过程与加密过程正好相反:从pass=编码数据中提取编码数据,依次经过URL解码然后base64解码,再与shell密钥md5值的前16位按位异或,最后base64解码即可得到原始请求数据。
  第二个数据包分析(2和3数据包是一样的)
  第二个数据包的产生在this.payloadModel.test()
  将evalFunc的内容单独提出来
  解密函数D
  删除混淆字符函数findStr(左右追加的部分,这个例子里没有追加)
  06. 解密部分
  涉及到的函数
  (可以运行的解密代码,在概述里附上了)
  第一个数据包请求
  内容是payload.php
  第二、三个数据包请求
  2、3数据包请求一样
  07. 抓包分析-进入shell的数据包
  进入shell后,会产生三个数据包
  第一个数据包
  解码后发现,数据包内容是payload.php 的内容,也就是payload功能函数。之所以在第一个数据包将payload.php内容传入,目的是后续的shell操作请求功能的时候,只需要发送函数名称以及对应的函数参数即可。不需要再请求一大长串数据包。
  第二个数据包
  解码后发现,数据包内容是methodName=test,他产生于this.payloadModel.test()的eval函数中
  第三个数据包
  解码后发现,数据包内容是
  methodName=getBasicsInfo
  和第二个数据包分析思路一致,这里的getBasicsInfo也是payload.php中的函数。它的作用是,显示攻击目标的基础信息。包括php信息、用户、编码等一系列信息。
  服务器端返回结果解密:
  去掉前16位和后16位的冗余数据,将中间的base64部分解密(不需要再进行一步url解码了),可以得到详细的信息
  08. 抓包分析-其他操作数据包
  执行命令
  进入shell之后执行命令 ls
  抓包:(产生一个数据包)
  解码(有一些request的数据包base64有一些小错误,输出结果只需要再把个别部分base64解码一下就可以了。)
  request解码内容为:cmdLine=ls&methodName=execCommand
  服务器响应结果为ls执行后显示的内容
  09. 规则提取思路
  1、默认的密码为pass,密钥为key,可以将默认的密码作为规则进行筛选。2、payload.php文件内容如下所示,其中定义了shell所有功能所需的一系列函数,哥斯拉第一次连接shell时,将这些函数定义发送给服务器并存储在session中,后续的shell操作只需要发送函数名称以及对应的函数参数即可。
  数据包请求会有该流量特征:pass=methodName=‘函数名’
  3、默认密钥key带来的第一个请求包,包含特征AQQWDQ==
  4、多个php session
  10. 必要的安全防护设备
  1、网络出口位置部署六方云防火墙,并及时更新特征库;
  2、部署六方云神探产品,及时发现未知威胁
  参考文章:
  https://www.colasoft.com.cn/news/20220523.php
  https://www.freebuf.com/sectool/285693.html  ​​​

汽车早餐中汽协成立充换电分会,马斯克考虑卸任特斯拉CEO国内新闻工信部围绕人工智能车联网等重大应用需求,加强与全球集成电路产业界合作11月17日,2022世界集成电路大会在安徽合肥召开,工信部副部长王江平出席大会并致辞。王江平表示,工信港大ICB营销海豚俱乐部(深圳)创始人之夜系列活动首场落幕日前,由港大ICB营销海豚俱乐部(深圳)发起的创始人之夜系列品牌活动正式发布,首场活动威士忌酒会以小共鸣大力量创始人来的那一晚为主题在蛇口无边空间举行。港大ICBSEA深圳教学中心景气度高企锂电产业链企业交付忙来源中国证券报李嫒嫒高佳晨受益于新能源汽车产销两旺,锂盐价格持续攀升。11月16日,全球锂价走势风向标澳锂矿商皮尔巴拉举行了新一轮锂精矿拍卖,成交价为7805美元吨。业内人士表示,1982年,戴安娜用16个小时生下威廉后忍痛亮相,上车后崩溃大哭2018年4月,36岁的凯特王妃生下第三胎路易斯王子。在生下路易斯6个小时后,凯特就穿着露小腿的红色连衣裙,脚上穿着裸粉色的小细高跟鞋。在医院门口亮相的时候,凯特看起来精神状态非常速递丨国家邮政局公布快递满意度排名头条国家邮政局公布快递满意度排名近日,国家邮政局公布快递公众满意度排名,快递品牌前五名分别是京东快递顺丰速运邮政EMS中通快递圆通速递,得分均在80分以上。调查显示,2022年第三从建行辞职当房企副总,她被查出在关系企业领高额安家费11月18日下午,中央纪委国家监委网站发布消息,中国建设银行机构业务部原总经理黄曦被开除党籍。今年58岁的黄曦,在建行工作了32年,在总行多个重要业务部门有过任职经历,官至机构业务科博会速递发布60项重大科技成果!国家科技计划成果路演绵阳科技城专场活动举办路演活动现场11月17日,第十届科博会国家科技计划成果路演行动绵阳科技城专场在绵阳举办。路演活动采取线上线下同步举办,线上线下超过500家创投机构参会。路演活动围绕核技术激光装备航A股数字货币迎来利好,市场空间广阔,核心企业仅这六家?数字货币迎来利好,市场空间广阔,核心企业仅这六家?自试点以来,数字人民币相关的消息层出不穷,但对于用户来说,更关心的还是是什么在哪用怎么用。从性质上来说,数字人民币与第三方支付属于跨境互联解决方案,助力企业快速发展应用场景描述帮助客户将其境内站点与境外站点互联,且提供较高的通信质量。同时,境内站点间互通不需要经过总部绕转,保证较短的通信时延。数据中心机架交换机网线和防火墙网线解决方案各站点部世说新语,孔融的小时了了和三岁知老,怼人一时爽,遇狠人就失效以让梨的典故而使其在现代几乎无人不知的汉末名士孔融(字文举)幼时出语就敏捷机智,到老写的文章照样嬉笑怒骂,语有锋棱。先来看世说新语言语中记载的一则孔融小时候发生的故事孔文举年十岁,济南通告即日起,这些区域划为高风险区根据国务院联防联控机制有关规定,经综合研判,市委统筹疫情防控和经济运行工作领导小组(指挥部)决定自即日起,将历城区华山街道维尔康市场1号交易大厅珑岸三期22号楼翡翠外滩北区4号楼,
联邦贸易委员会(FTC)命令堡垒之夜支付2。45亿美元给玩家文隔壁王叔叔游机社Gamermarch(转载请注明出处)联邦贸易委员会今天宣布,它已经敲定了一项处罚开发商EpicGames向堡垒之夜的玩家支付了2。45亿美元的退款。最近堡垒之夜好评率98的民国武侠动作游戏,终于要上手游了!最近一款小发非常喜爱的横版闯关RPG游戏登录iOS的消息,让我十分兴奋。这款2021年11月正式在steam发售的游戏,小发在一年多以前就通关了,游戏时长长达18。8个小时。我个人索尼PS5Pro开发消息传出,或于2024年底发售之前一直有消息称,索尼将会推出PS5中期改款,并不会在性能方面有所提升,因此不少网友都认为索尼将不会推出PS5Pro,而是直接推出PS6。但知名爆料人最新爆料称,他们目前已经确认索冯小刚出席电影首映礼,头顶秃斑引人注目,养女变美,徐帆变肥冯小刚带妻子徐帆和养女徐朵现身电影脐带首映礼。徐帆变肥样貌大变化,17岁的徐朵穿着白色毛衣搭配黑色小棉袄,戴着口罩坐在电影院中。徐朵妥妥的女神,不仅相貌好,而且气质好,与小时候区别英皇年度片单来啦!即将上映的15部电影,哪一部最对你的胃口?英皇娱乐作为圈内极具影响力的娱乐公司之一,涉猎电影市场多年,造就了无数知名电影人,也成就了香港影视业的辉煌。英皇在今年即将推出15部电影,一起来看看哪些电影最值得期待?NO。1金手寻不着可埋之土1984年台湾武侠电影策马入林寻不着可埋之土策马入林1984很长时间没怎么写老武侠电影的新影评了,今天想说说策马入林。前段时间去看了毒舌律师这部在香港本土破票房纪录的电影,是因为有评论说,这完全是一部披着现代律零失败料理白酒蛤蜊意大利面,有嚼劲的面条秘诀竟是这招只要掌握面条有嚼劲及充分入味的要点,均匀混合面条和酱汁后,一道能和高级餐厅相提并论的意大利面成品就此诞生。MEMO可按个人喜好加入少许胡椒粉或香芹粉。白酒蛤蜊意大利面制作方法1将橄电影梅根3月17日上映迷人AI妹坨亮相长沙华声在线讯近日,由环球影业和布伦屋制片公司联合出品的惊悚AI沉浸大片梅根在长沙召开首映。这部由恐怖大师温子仁制片的最新惊悚AI沉浸大片梅根在北美多地获得了不俗口碑和票房成绩,此次长那不勒斯本赛季欧冠进球数排名第一,25球排意大利球队历史第四直播吧3月16日讯今天凌晨,那不勒斯30击败法兰克福,总比分50淘汰对手挺进欧冠八强。OPTA统计表明,那不勒斯是本赛季所有欧冠参赛球队中进球最多的,达到了25球。同时,他们也是历流动儿童更内向孤僻,环境影响和父母放任不管,及时纠正拥抱阳光阅读此文前,诚邀您点击一下关注,既方便您进行讨论与分享,又给您带来不一样的参与感,感谢您的支持。引言20世纪80年代以来,改革开放的春风和社会主义市场经济体制的建立催动中国社会逐渐就在下周一,普陀专家和你聊聊孕妈妈们在特殊时期的口腔健康3月20日(周一)1200,普陀区中心医院健康直播间将以世界口腔健康日特别节目美好孕期,从齿开始为主题,由口腔科副主任医师欧阳明,主治医师张晓婧,康复科治疗师胡凡搭档,来聊一聊孕妈