Webshell篇&魔改哥斯拉&打乱特征指纹&新增后门混淆&过云查杀&过流量识别

实战场景:

某X60全家桶下的Web环境,Webshell植入后的渗透测试对抗情况。

准备:

1、环境准备-单机系统&杀毒产品&流量产品

2、反编译打包环境-IDEA安装&反编译工具

引出问题:

1、webshell工具里面的后门代码不被杀毒检测到-混淆

2、webshell工具里面的功能操作不被杀毒拦截到-魔改

3、webshell工具里面的操作连接不被平台捕获到-魔改

通过对冰蝎的数据包分析:

1、请求数据包头的三个强特征

2、已知数据的提交内容加密算法

流量平台设备可以分析数据包的两个强特征

提交数据进行默认算法解密去分析是否为哥斯拉攻击连接

解决1:绕过识别(魔改打乱特征,新增加密算法)

解决2:绕过查杀(魔改打乱特征,新增加密算法)

#魔改哥斯拉-JAR反编译打包构建

1、反编译Jar

https://www.decompiler.com/

IDEA反编译:

java -cp IDEA_HOME/plugins/java-decompiler/lib/java-decompiler.jar org.jetbrains.java.decompiler.main.decompiler.ConsoleDecompiler -dgs=true <src.jar> <dest dir>

2、新建lib,添加源码

lib存放工具项目,添加反编译源码

3、新建项目,配置构建

设置项目SDK,添加依赖,添加工件主类

#魔改哥斯拉-防识别-打乱特征指纹

1、去除hash验证

core/ApplicationConfig.java

2、版权修改

core/ui/MainActivity.java

3、流量特征

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

core/ui/component/frame/ShellSetting.java

initAddShellValue

initUpdateShellValue

#魔改哥斯拉-防查杀-新增后门插件

1、免杀Shell

shells/cryptions/xxxx/template

大坑:

-代码采用内置的要生成出来在免杀

-免杀代码的变量名第一个不能为数字

2、新增插件

shells/plugins

3、更多玩法

https://mp.weixin.qq.com/s/dry90pizg-uf6yi3sWlt0Q

相关推荐
许白掰29 分钟前
Linux入门篇学习——Linux 编写第一个自己的命令,make 工具和 makefile 文件
linux·运维·服务器·学习
木卯彳亍5 小时前
番外-linux系统运行.net framework 4.0的项目
linux·docker·.net
望获linux5 小时前
【实时Linux实战系列】硬实时与软实时设计模式
linux·运维·服务器·数据库·操作系统·rtos·嵌入式软件
沉默的八哥7 小时前
Linux中LVM逻辑卷扩容
linux·运维·服务器
退役小学生呀7 小时前
十一、K8s细粒度权限管理RBAC
linux·docker·云原生·容器·kubernetes·k8s
网易独家音乐人Mike Zhou9 小时前
【Linux应用】开发板USB共享网络,网线或USB以太网共享网络(局域网连接PC和开发板,实现PC给开发板共享网络,USB通过NDIS驱动共享)
linux·网络·单片机·mcu·物联网·嵌入式·iot
basketball6169 小时前
Linux C 管道文件操作
linux·运维·c语言
浩浩测试一下10 小时前
Windows 与 Linux 内核安全及 Metasploit/LinEnum 在渗透测试中的综合应用
linux·运维·windows·web安全·网络安全·系统安全·安全架构
stark张宇10 小时前
Linux 文件创建、删除、移动、复制基础知识整理
linux·服务器·centos
Jiangnan_Cai11 小时前
Linux 系统 docker 部署 Dify
linux·docker·大模型·dify