webshell管理工具、C2远控服务器流量分析

一、Webshell管理工具流量分析

1. 蚁剑(AntSword)

核心特征

  • 请求特征
    • 请求体中固定以@ini_set("display_errors","0");@set_time_limit(0)开头
    • 参数名常为_0x开头的十六进制字符串(如_0x3d8f
    • 默认编码下Payload明文可见,含evalassert关键字
  • 响应特征
    • 返回结果为Base64编码格式,结构为随机数+结果+随机数
    • 执行命令后返回200状态码及明文结果(如cat /etc/passwd

检测建议

  • 监控高频POST请求中是否含eval及固定前缀
  • 分析响应包是否匹配随机数-Base64-随机数结构

2. 冰蝎(Behinder)

核心特征:

  • 强加密
    • 全程AES加密(默认128位),密钥通过首次请求的响应动态生成(16字节随机值+MD5)。
    • 所有请求体/响应体为二进制流,无明文特征。
  • 协议伪装
    • 请求头包含Content-Type: application/octet-stream
    • 会话维持依赖长Cookie(如PHPSESSID异常值)。
  • 心跳机制
    • 定时发送固定长度数据包(如16字节)维持连接。

检测建议

  • 识别application/octet-stream类型的长连接请求。
  • 分析TLS流量中固定时间间隔的心跳包(需解密HTTPS)。

3. 哥斯拉(Godzilla)

核心特征

  • 协议特征
    • Cookie结尾带分号(如JSESSIONID=xxx;
    • Accept头为text/html, image/gif, image/jpeg, *;q=0.2
  • 响应结构
    • 返回包含32位MD5分段:前16位 + Base64数据 + 后16位
    • 如:7FEF617FACC31F7B+[加密数据]+D4E6F45C8E6D4D8C

加密模式

  • 支持AES_BASE64XOR_RAW等,PHP版Payload含passxc字符

检测建议

  • 监控异常Cookie分号及MD5分段响应
  • 分析初始化阶段大流量包(首包>1KB)

二、常见C2远控服务器流量分析

1. Metasploit

流量模型

阶段特征
Stager阶段HTTP GET下载Payload,URL路径随机,响应含MZ头(如4D 5A
心跳包默认60秒间隔,UA固定为Mozilla/5.0 (Windows NT 6.1; Trident/7.0; rv:11.0)
指令传输TCP流含rundll32.exe进程注入行为,Sysmon日志记录CreateRemoteThread

加密优化

  • 使用reverse_httpsrc4加密流量(如set payload windows/meterpreter/reverse_https

检测建议

  • 抓取HTTP下载流量,检查MZ头及DOS异常标志
  • 分析周期性心跳包与进程注入行为

2. CobaltStrike

核心指纹

  • HTTP Beacon
    • 路径符checksum8规则:路径ASCII和模256等于92/93(如/Yle2→92)
    • 心跳包Cookie含Base64加密的元数据(如Cookie: cAXQVyVbLBjHcJ=
    • 指令下发路径为/submit.php?id=xxx
  • HTTPS特征
    • 默认证书JA3指纹固定(如db36bad574044a5104a59b0c676991ef
    • 自签名证书易被识别(可通过Malleable C2配置伪证书)

DNS隐蔽信道

  • 使用A记录查询传递指令(如www6.[域名]0.0.0.243

检测建议

  • 识别checksum8路径和高频DNS异常解析
  • 解密Beacon元数据(工具:cs-parse-http-traffic.py

三、防御对抗策略总结

工具类型关键检测点防御方案
Webshell工具固定头/关键字、加密结构、高频POST禁用eval/system函数;监控文件修改
C2远控心跳包规律、协议指纹、证书异常限制出站端口;部署JA3指纹检测

深度防御建议

  1. 流量层面
  • 对HTTPS流量做DPI解密,检测加密Payload
  • 使用Suricata定制规则(如检测checksum8路径)
  1. 主机层面
  • 监控敏感目录文件变更(如/tmp/dev/shm
  • 分析进程网络连接(netstat -anp \| grep ESTABLISHED
  1. AI辅助
  • 训练ML模型识别加密流量行为模式(如哥斯拉MD5分段)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值