【菜刀流量特征分析】

用wireshark进行菜刀的流量分析,服务器搭建上传环境,菜刀连接后门的同时用wireshark抓取流量包
在这里插入图片描述

进入http追踪流,查看请求包和响应包
在这里插入图片描述在这里插入图片描述

发现请求包执行了 base64_decode 函数对 z1 进行 base64 后,经过 eval 函数执行命令,base64 解密 z1指向的路径,响应包中给出上传到www目录下
在这里插入图片描述

对文件进行查看
在这里插入图片描述

进去index.php文件
在这里插入图片描述

经过多次分析实验得出菜刀数据包流量特征:
1,请求体中存在assert eavl,base64等特征字符
2,请求体中传递的payload为base64编码,并且存在固定的QGluaV9zZXQo、@ini_set

Index.php源码如下:
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
webshell管理工具的流量特征包括以下几个方面: 1. 使用各种shell工具获取目标权限,进行数据操作。其中,菜刀是一种常用的shell管理工具,可以对webshell进行流量分析。 2. webshell管理工具的流量中,可以通过解密来获取攻击者上传到服务器的webshell样本。同时,可以使用wireshark等流量包分析工具来获取流量信息。 3. 在不同的编程语言中,webshell管理工具的payload特征也有所不同。例如,在Php中可能使用assert、eval执行;在asp中可能使用eval;在jsp中可能使用Java类加载(ClassLoader),并伴有base64编码解码等字符特征。 综上所述,webshell管理工具的流量特征包括菜刀流量分析、解密webshell样本、使用各种shell工具获取目标权限以及不同编程语言中的payload特征。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [kingkong:解密哥斯拉webshell管理工具流量](https://download.csdn.net/download/weixin_42134143/16688569)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [Webshell工具的流量特征分析](https://blog.csdn.net/Chales123/article/details/131135315)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值