从Webshell的视角谈攻防对抗

0x0布景

由于参与近来特别多人行动的原由,许多浸透进攻兵戈也施行了对应的革新。冰蝎出了3.0版本、以至再有好几个beta版本;还友人圈还出了一个听说比冰蝎3.0还凶暴的神器”哥斯拉”全数范例的shell均过市情全数静态查杀、流量加密过市情全数流量waf、自带的插件是冰蝎、蚁剑不能比较的;看名字就很凶暴的仪表,看描画更是功用雄壮不由心田一阵酸爽。

充盈了本人部份兵戈库以后许多白帽子欢跃之情溢于言表,身旁许多小火伴以至都最先在当地最先测试了;几家欢乐几家愁,总一些人的痛快最终是创造在一些人的患难之上的,生计果然是残暴了;这个节骨点革新众人品众人细品,许多平安公司的小火伴也许又得通宵解析,楼下小超市的便利面又得卖断货。

0x1技能布景

webshell就因此asp、php、jsp或许cgi等网页文献大局存在的一种代码履行处境,也也许将其称做为一种网页后;Webshell的技能题目也是须生常谈了,各个论坛上头的平安技能解析依旧对比充盈,大马小马一句话,菜刀冰蝎哥斯拉(还漏了蚁剑);从攻防角度来看在多半的进攻场景下依照killchain的思绪与实践环节来看,一次结尾的webshell进攻根本上都绕不过下列4个阶段要紧也许分为:

1、webshell制做(兵戈化WEAPONIZATION)不管怎样样首先的生成一个webshell,许多webshell经管器材是配套行使的直接生造诣好,或许自界说改改默许建设,老例的一句话notepad就也许搞定。生成出来不过完备了这个功用,不做一下免杀忖度当地的敷衍一个杀毒软件直接就节略了,详细的免杀绕事背面再议论。

2、Weshell送达(托付DELIVERY)webshell的送达方法广泛以文献上传为主、合流的方法还包罗一些文献写入、自动下载、夂箢履行写入等方法,花狸狐哨的姿式许多。送达历程应当是全数历程中的最关键的部份也是难度最大的一部份,由于历程中会见临许多的对立机制,常常需求连系详细场景屡次试验测试。

3、webshell拜会(欺诈EXPLOITATION)将足本上传到对应的效劳器上头以后就投入了关键的一步:怎么切确倏地的拜会到指定的webshell文献。

4、webshell履行(ACTIONSONOBJECTIVES)行使功具或许直接经过拜会拜会到对应的webshell履行,就也许为所欲为的职掌受害者主机。包罗不限制于履行系统夂箢、探测内网、读取敏锐文献、反弹shell、增加用户、清算踪迹、横向挪动等职掌。

后续解析议论一下在每个阶段之中包罗的一些进攻手段与老例的判别办法。

0x2制做免杀

老例一句话直接用记事本就也许直接管理,简略的同时也特别简略被查杀,这一类木马的特性确凿太显然了好比罕见的eval()assert()之类的函数一定是一抓一个准。保守的探测方法基于对webshell体例的探测内里最简略的即是字符般配、正则般配或许词袋模子,这类木马一定是探测出率%的。

此类检进场景至多涌目前基于末端的文献探测好比众人熟知的D盾、平安狗等产物主借使从文献本人起程。再有别的一个场景即是目前涌现至多的防火墙、UTM之类的产物固然是网关类装备,大多半场景下也是依据体例施行判别探测的,是以实质上都没甚么差别。

为了应对此类探测固然就的想法子绕过了,基于文献体例的绕过方法就许多了,基于探测办法多半是基于敏锐函数是吧,那末唯有换一种方法责罚这些函数就也许了。对比简略几种办法如:

1、巨细写混淆好比eval函数也许行使EVaL()固然这类办法根本上曾经不起效用了

2、字符依序混淆assert()也许行使tressa而后用反序函数施行输出或许施行移位拼接ass+e+rt很有一种凯撒暗号的感到。

3、字符串编码混淆榜样的几个办法如Chr()Base64()rot13()gzinflate()经过编码敏锐的字符一样也许抵达这类成果。固然实际处境上这几类函数一样被加入了敏锐函数规模,或许大批行使一些诠释、\n\t\r之类的一同玩。

4、创造匿名函数eval()函数总得跟一个参数吧,假设直接掷中eval这四个字符必然会引发大批的误报。基于这类思绪就衍生了call_user_func生成,结尾这个函数也被加入了敏锐函数

5、字符替代生成一个字符串e/v/a/l再行使函数把”/”给替代掉空白便可罕见的函数如preg_replace()与str_replace()

再有许多其余的绕过方法,如回调函数、界说函数办法、字节填充等等办法依旧许多这边未几给众人复制粘贴,时时多种绕过方法组合时时能绕过D盾就根本上也许平常行使,笃信许多阅历充盈的大佬都有不少免杀的webshell。

针对webshell的检出相悖手段就要难的多,理论上你懂得的webshell品种越多计算的对应的探测手段就越通盘,就和股票的涨跌旨趣是差未几的根根源因即是动静的差错称性,众人都懂得还怎样割韭菜。除开本人构造一些webshell除外,许多经管器材都帮助本人生成好比众人熟知的冰蝎、weevly之类的,以前本人偶尔间抓到了黑产团伙挂马用的shell低版本的D盾还没法判别,后续在新版本却能判别并提醒为已知后门。这一类的足本探测起来依旧对比简略,旨趣很简略大多半器材生成的木马(除开魔改的那种)格式体例都对比停止,经过针对体例内里的函数场所、挪用依序、语法性格等维度做一个特定的模子特性,简略的如yara规矩的大局也也许称做指纹。

今朝针对文本类的webshell探测要紧依旧正则般配、语法解析、绕过特性解析、文本特性指纹等手段为主,以前也注视到有一些针对足本文献的虚构履行,感爱好的小火伴众人也许熟悉一下。

0x3模范送达

模范生成以后,就最先琢磨怎么把本人手上的webshell送达到制订效劳器的文献目录,要紧的手段依旧以文献上传占多数。老例职掌进攻者首先需求对目方向运用做个详细的消息搜聚和踩点。在webshell上传下多半

转载请注明地址:http://www.1xbbk.net/jwbls/1211.html


  • 上一篇文章:
  • 下一篇文章:
  • 网站简介 广告合作 发布优势 服务条款 隐私保护 网站地图 版权声明
    冀ICP备19027023号-7