SHELLPUB完整检测冰蝎4.0

VSole2022-07-25 18:32:21

首先出场的是我们的红方选手:冰——蝎!(现场响起掌声和尖叫声,看来冰蝎的粉丝非常多)

冰蝎是最流行的Webshell管理工具之一,也许没有之一。跟第一代WebShell管理工具“菜刀”相比,冰蝎的流量是加密的,特征更不明显,能有效规避流量设备的检测。

冰蝎客户端用Java开发,管理端跨平台,支持ASP/ASPX/JSP/PHP多种环境,是一款非常优秀的WebShell管理工具。在4.0版本中,更是支持Java Agent 无文件落地地注入木马,也就是俗称的“内存马”。

关于河马ShellPub


河马ShellPub专注于WebShell查杀研究,身经百战,倒在它脚下的WebShell不计其数,采用“传统特征+深度检测+机器学习+云端大数据多引擎检测”技术,查杀精度高、误报低。

既有河马扫描器,也有在线查杀,而且两款都是免费产品。

一声锣响(并没有)对阵开始!

首先是在线查杀,Round 1,Fight!

成功检出。

然后是内存马专杀检测:

顺利检测。

接下来是,搭载着ShellPub引擎的OneEDR(微步在线旗下的主机检测与响应产品)尝试检测:

同样顺利检出!

结论:河马ShellPub支持完整检测冰蝎4.0

相关样本

sha256

md5

描述

6efd0920eda270d01dab8de9060ee847e875ed3fe3627c6ec775efacbba2ae72

638b15cba12dc170d13a91ad4b5e4156

Behinder.jar

5e9f6acdaf21f2f93fceaa18996a58ca34b518b75b61156d19ff24c37ded2191

3ea302b24aca8cd97b3bcd1276c44ca3

json jsp

988596eb5a7f19a2343032c61de3a38632dbc2682ab7e314125cdd1e9533ef50

ad389fc59a29d66e5f44a9354171539f

xor php

92368c08ec09b80eb4af6a1ffb7973071ca1d393257f15e99efe1de40aa59c2d

65d87bc16518a4e33e868cb5a0555ffa

xor asp

8c655466bf2b340db8166f50b61c233b5e39011dd039d450db2bb368c9e0b48a

d041c0181b76c7da83591e07449cac75

xor aspx

e87ec0d15c550a7db4b5bcaa6cb8c63c5e8207937a16867e6e8150ddc5d40db7

7c27754711d1f67c94d3cdbc6be9c3d8

xor jsp

988596eb5a7f19a2343032c61de3a38632dbc2682ab7e314125cdd1e9533ef50

ad389fc59a29d66e5f44a9354171539f

xor base64 php

ce8407de5c86bcc249d0e89c407ece6233c52d4eeed520ff54db6f9bde00eda8

be8aaa55fc45296d40bf332ba762d80c

xor base64 jsp

af7117c285d449dfcbd5cdd99678dfb9b3807dc183565ac7ed7d6636d4bf15a7

af2687a7d19f0ee52b8f49a475ab8fd0

aes php

210da359b6447889dcdbe205b118e2565e88002016b61b01ac26169232634215

68772cf43532803b28d2aceefa61398d

aes aspx

788f6be941d57d3fbe997821d3e021f14a4abc503f8f20454dcc7813c2183b6b

bb96d88d130943e0a1e708ac13df4358

aes jsp

9d773f5cbe81e8ceddf90e57814559cea3ae6fcae527635cb5aaa21acf1fcc4d

a52e26d8c3286c6005befb60cf2ab63c

image jsp

参考链接


https://www.aqniu.com/vendor/73751.html

https://github.com/rebeyond/Behinder

webshell
本作品采用《CC 协议》,转载必须注明作者和本文链接
webshell新工具 -- PyShell
2023-07-24 10:21:11
0x01 工具介绍PyShell是多平台Python WebShell。该工具可以帮助您在web服务器上获得shell式的界面,以便远程访问。与其他webshell不同的是,该工具的主要目标是在服务器端使用尽可能少的代码,而不考虑使用的语言或服务器的操作系统。您可以在 Windows 和 Linux 中使用不同类型的 shell,具有命令历史记录、上传和下载文件,甚至可以像在目录中一样移动标准外壳。
场景:己经拿到了一个webshell,但是无法正常执行命令,因为被360安全大脑的主动防御拦截了。由于目标是 java 环境,这里可以尝试利用 jsp 执行系统命令上线,具体做法是先写一个 jsp的脚本然后放到 weblogic 的 webshell 路径下,如果找不到 webshell 可以使用文件查找命令dir c:\ /s /b |find "fuck4.jsp"
Webshell-Sniper是一款使用Python编写的基于终端的Webshell管理器,和以往我们分享的Webshell管理工具有所不同,所有操作都在终端中完成。使用它可对您的网站进行远程管理。虽然它没有图形化的GUI也没有WEB界面,但这样的操作也是另有一翻感觉。功能基于终端的shell交互反向连接shell数据库管理Webshell-Sniper安装与使用环境服务端 :. 需要注意的是,Webshell-Sniper服务端只支持Unix系统环境。
0x01 工具介绍该工具没什么技术含量,学了一点javafx,使用jdk8开发出了几个简单功能用来管理webshell。工具整合并改写了各类webshell,支持各个语言的cmd、蚁剑、冰蝎、哥斯拉,又添加了实际中应用到的一些免杀技巧,以方便实际需要。0x02 安装与使用直接下载releases版即可。
Webshell 检测综述
2022-12-15 09:45:32
通过Webshell,攻击者可以在目标服务器上执行一些命令从而完成信息嗅探、数据窃取或篡改等非法操作,对Web服务器造成巨大危害。Webshell恶意软件是一种长期存在的普遍威胁,能够绕过很多安全工具的检测。许多研究人员在Webshell检测领域进行了深入研究,并提出了一些卓有成效的方法。本文以PHP Webshell为例。
动态函数PHP中支持一个功能叫 variable function ,变量函数的意思。//最终是system;当一个变量后边带括号,那他就被视作一个函数。编译器会解析出变量的值,然后会去找当前是否存在名为“system()”的函数并执行它。这里就不给实例了,很多免杀案例中都用到了这个特性。也是被疯狂查杀的特征。回调函数回调函数,简单来说就是一个函数不是由我直接调用,而是通过另一个函数去调用它。
前言提到webshell免杀,方法无外乎对静态特征的变形,编码,或利用语言特性绕过。计算机中有很多符号,它们在编程语言中占据一席之地,这些符号作为运算符号,标识符号或起到特殊含义。本文以PHP为例介绍一些利用符号免杀方法。免杀WAF检测通过对安全狗、护卫神、D盾等常见软WAF的测试,发现WAF查杀主要依赖两种检测方法1.静态检测:通过匹配特征来查找webshell。如危险函数,文件特征码等。例如 ${$my_var[8]}与${$my_var}[8]的区分${xxx} 括起来的要当成变量处理。
通过URL信息获取如果能获取到恶意请求的URL信息,就可以根据URL信息定位到Webshell文件。URL信息可以通过态势感知、WAF等监测预警系统获取,也可以通过对系统异常时间段的Web日志进行审计获取。通过扫描工具扫描获取通过Webshell查杀工具进行扫描,可以定位到部分免杀能力不强的Webshell文件。默认情况下,Windows将仅在索引位置中查找最近修改的文件。
webshell免杀之传参方式及特征绕过传参方式 在这里解释一下为什么,需要讲述传参方式,由于在很多情况下,以请求头作为参数传递并非waf和人工排查的重中之重且非常误导和隐藏
VSole
网络安全专家