XG拟态-Webshell流量混淆功能

admin 2023年12月22日07:15:33评论23 views字数 663阅读2分12秒阅读模式
XG拟态-Webshell流量混淆功能
一位苦于信息安全的萌新小白帽
本实验仅用于信息防御教学,切勿用于它用途
公众号:XG小刚


流量混淆  

XG拟态_V2.0新增流量混淆功能

https://github.com/xiaogang000/XG_NTAI


Webshell交互流量,根据测试系统的正常业务请求和响应数据,伪造成为正常的业务交互流量,从而规避安全产品和混淆防守人员判断。

针对冰蝎4.0协议规则生成

XG拟态-Webshell流量混淆功能


网站正常业务流量

XG拟态-Webshell流量混淆功能


伪造Webshell交互流量    

XG拟态-Webshell流量混淆功能



使用方法  

1、根据正常业务,找到一个合适的POST数据包(js、json、html、图片、xml等)

XG拟态-Webshell流量混淆功能


2、将请求包数据和响应包数据,复制到Disguise功能指定位置    

XG拟态-Webshell流量混淆功能


3、将标记!!insertPoint!!插入请求包和响应包合适位置

XG拟态-Webshell流量混淆功能


4、选择加密方式,输入配置文件名称后点击加密,即可在工具目录下生成xxxxxx.config配置文件    

XG拟态-Webshell流量混淆功能


5、打开冰蝎4.0,打开传输协议并导入该配置文件

XG拟态-Webshell流量混淆功能

选择导入的协议后生成服务端文件,并保存    

XG拟态-Webshell流量混淆功能

XG拟态-Webshell流量混淆功能


6、新建Webshell连接,加密类型选择自定义-传输协议    

XG拟态-Webshell流量混淆功能

此时的Webshell交互流量已经伪造成为正常业务流量

XG拟态-Webshell流量混淆功能


7、针对php木马,可以直接复制整个响应包数据    

XG拟态-Webshell流量混淆功能

此时的Webshell交互流量,会伪造业务的正常响应头内容

XG拟态-Webshell流量混淆功能

针对请求头还需要手动配置UAContent-type等,才能达到完美


XG拟态会持续更新免杀demo,多多支持star

https://github.com/xiaogang000/XG_NTAI


原文始发于微信公众号(XG小刚):XG拟态-Webshell流量混淆功能

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月22日07:15:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   XG拟态-Webshell流量混淆功能http://cn-sec.com/archives/2326187.html

发表评论

匿名网友 填写信息