笔记:流量特征分析

一、菜刀、C刀

第一:“eval”,eval函数用于执行传递的攻击payload,这是必不可少的;
第二:(base64_decode($_POST[z0]))(base64_decode($_POST[z0]))将攻击payload进行Base64解码,因为菜刀默认是使用Base64编码,以避免被检测;
第三:z0 z1是菜刀的默认参数

二、蚁剑(PHP用base64加密)

第一:将蚁剑的正文内容进行URL解码后,流量最中明显的特征为@ini_set("display_errors","0");@set_time_limit(0)
这段代码基本是所有WebShell客户端链接PHP类WebShell都有的一种代码,
存在base64等字符,同时蚁剑也有eval这种明显的特征。
第二:以_0x开头的参数名,后面为加密数据的数据包也可识别为蚁剑的流量特征。

三、冰蝎3.0(流量动态加密)

1、content-type:冰蝎数据包总是伴随着大量的content-type:application什么什么,无论GET还是POST,请求的http中,content-type为application/octet-stream;
2、内置16个ua头:冰蝎3.0内置的默认内置16个ua(user-agent)头
3、content-length 请求长度:对于上传文件,命令执行来讲,加密的参数不定长。但是对于密钥交互,获取基本信息来讲,payload都为定长
4、在各种语言的webshell中都会存在16位数的连接密码,默认变量为k。

四、哥斯拉

哥斯拉的webshell需要动态生成,可以根据需求选择各种不同的加密方式
1、在所有请求中Cookie中后面都存在;特征
2、所有请求中Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,/;q=0.8
3、所有响应中Cache-Control: no-store, no-cache, must-revalidate


总结

本文章为个人笔记,如有错误,欢迎各位师傅指正

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值