菜刀、蚁剑、冰蝎、哥斯拉特征码

目录

一、菜刀数据包流量特征

二、蚁剑数据包流量特征

三、冰蝎流量特征(AES加密)

四、哥斯拉(base64加密)


一、菜刀数据包流量特征

1,请求包中:ua头为百度,火狐

2,请求体中存在eavl,base64等特征字符

3,请求体中传递的payload为base64编码,并且存在固定的QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtpZihQSFBfVkVSU0lPTjwnNS4zLjAnKXtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO307ZWNobygiWEBZIik7J

二、蚁剑数据包流量特征

1、使用普通的一句话都存在以下特征:

每个请求体都存在@ini_set(“display_errors”, “0”);@set_time_limit(0)开头。
并且后面存在base64等字符。
响应包的结果返回格式为:
随机数
响应内容
随机数

使用base64加密的payload,数据包存在以下base加密的eval命令执行,数据包的payload内
容存在几个分段内容,分别都使用base64加密,解密后可以看到相关的路径,命令等。
响应包的结果返回格式为:
随机数
编码后的结果
随机数

三、冰蝎流量特征(AES加密)

冰蝎3.0流量特征:

请求包中content-length 为5740或5720(可能会根据Java版本而改变),每一个请求头中存在:
Pragma: no-cache
Cache-Control:no-cache
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,/*;q=0.8,application/signed-exchange;v=b3;q=0.9

四、哥斯拉(base64加密)

 

 

<think>嗯,用户想了解冰蝎哥斯拉这些WebShell工具的流量特征,可能用于安全分析或检测规则制定。首先,我需要回忆一下之前学过的相关知识,并结合提供的引用内容来整理答案。 首先,用户提到的三个工具:冰蝎哥斯拉,每个工具的网络流量特征可能不同。根据引用内容,引用[3]提到Webshell工具的流量特征分析,其中提到在默认编码连接时流量有可读性,而使用base64编码时会加密载荷。冰蝎的流量特征主要是TLS加密和固定请求头,而哥斯拉则使用AES加密和自定义User-Agent,如Shiro等。 接下来,我需要分别整理每个工具的静态和动态特征。比如,的流量在默认情况下可能包含特定的参数名,如“ant”或“antsword”,这在引用[3]中有提到。此外,的流量中可能会有base64编码的痕迹,尤其是当用户选择base64编码器时,载荷会被多层编码,这可能作为检测点。 对于冰蝎,引用[2]和引用[3]都提到冰蝎2.0和3.0的动态特征。冰蝎2.0的HTTP请求中有固定的Content-Type,如application/octet-stream,而冰蝎3.0则使用更复杂的加密,每次请求会携带不同的Cookie值。同时,冰蝎的流量通常经过TLS加密,所以检测需要关注HTTP头部特征,如User-Agent或Content-Type。 哥斯拉方面,引用[2]指出哥斯拉使用AES加密,生成的payload有默认密码和密钥。此外,哥斯拉的User-Agent可能包含Shiro框架的特征,如“java/1.8”等。在流量中,哥斯拉的请求参数名可能为“pass”,响应内容则是加密后的二进制数据,这需要解密才能识别。 用户可能需要将这些特征用于安全检测规则的制定,所以需要具体指出每个工具的特征点,如HTTP头部的特定字段、加密方式、参数名称等。同时,用户可能关心如何区分这些工具,因此需要对比它们的异同,比如冰蝎哥斯拉都使用加密,但加密方式和头部特征不同。 另外,引用中提到的哥斯拉支持内存shell和自定义HTTP头,这可能影响检测方法,比如检查异常的User-Agent或Cookie长度。冰蝎的Cookie在3.0版本每次请求都会变化,这可能作为行为分析的依据。 需要确保回答结构清晰,分点说明每个工具的特征,并给出检测建议。可能还需要提醒用户结合静态和动态特征,以及流量解密和日志分析,来增强检测能力。最后,生成相关问题时,可以围绕检测方法、加密流量识别、工具更新带来的特征变化等方面提问。</think>### 冰蝎哥斯拉WebShell流量特征分析 #### 一、(AntSword) 1. **流量特征** - **默认编码连接**:HTTP请求参数名可能包含`ant`或`antsword`,载荷明文传输,例如:`data=@eval(base64_decode($_POST[z0]))`[^3]。 - **Base64编码模式**:请求参数值会经过多层Base64编码,如`z0=JG...`(原始载荷编码后),响应内容也通过Base64返回[^3]。 - **User-Agent**:默认包含`AntSword`标识,但可通过插件修改。 2. **检测建议** - 检查HTTP请求中是否存在`antsword`相关参数名。 - 分析Base64编码后的载荷是否包含PHP函数(如`eval`、`assert`)。 --- #### 二、冰蝎(Behinder) 1. **冰蝎2.0** - **静态特征**: - 请求头中`Content-Type`固定为`application/octet-stream`[^3]。 - 载荷使用AES加密,密钥硬编码在WebShell文件中(如`e45e329feb5d925b`)[^2]。 - **动态特征**: - 首次连接会发送`20`字节的随机密钥协商数据包。 - 后续请求Cookie值固定,如`PHPSESSID=xxx`[^3]。 2. **冰蝎3.0** - **改进特征**: - Cookie值每次请求动态变化,长度固定为16字节。 - 支持TLS加密流量,User-Agent伪装为浏览器(如`Mozilla/5.0`)[^2]。 3. **检测建议** - 识别固定`Content-Type`与异常Cookie长度。 - 分析加密流量是否包含AES加密模式(如CBC模式)。 --- #### 三、哥斯拉(Godzilla) 1. **流量特征** - **加密方式**:默认使用AES加密,密钥动态生成,部分版本存在默认密码(如`pass`)。 - **HTTP头部**: - User-Agent可能包含`Shiro`框架标识(如`java/1.8`)。 - 请求参数名通常为`pass`,响应内容为加密二进制数据[^3]。 - **协议特征**: - JSP型WebShell会调用`ClassLoader`等Java反射机制。 - PHP型WebShell流量中可能包含`xc`、`pass`等关键字[^3]。 2. **检测建议** - 检测异常User-Agent(如`Shiro`相关)。 - 监控Java反射调用或PHP的`eval`函数特征。 --- #### 四、通用检测策略 1. **静态分析**:检查WebShell文件中的硬编码密钥或特定函数(如`ClassLoader`)。 2. **动态流量分析**: - 识别固定参数名(如`ant`、`pass`)。 - 分析加密载荷的熵值,判断是否为AES/Base64编码。 3. **行为检测**:关注异常HTTP请求频率或非常规端口通信。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值