某黑吃黑php木马分析

admin 2022年4月24日13:14:31评论37 views字数 1109阅读3分41秒阅读模式


山东新潮信息

专业|专注|卓越|安全


某黑吃黑php木马分析
某黑吃黑php木马分析
某黑吃黑php木马分析
某黑吃黑php木马分析
某黑吃黑php木马分析
某黑吃黑php木马分析
某黑吃黑php木马分析


声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!


之前在应急中发现了一个5678.php后门程序,后来在发到论坛上,有朋友提醒说该后门还带有后门,于是速速拆开看看。分析该木马,发现存在css_font函数,具体代码如下:

某黑吃黑php木马分析

输出rawtargetu如下

某黑吃黑php木马分析

fontcolor主要组成如下:后门访问路径url+后门密码,首先经过了base64编码,获取值如下:MTkyLjE2O**xNTMuMTMzL3hzcy5waHB8MTIz,接着利用str_replace函数将编码参数中的a替换为@,在继续将参数中的=替换为?,然后在进行base64编码,根据此规律最终解码函数如下:

$jiema=base64_decode(str_replace(‘?’,'=’,str_replace(‘@’,'a’,base64_decode(‘TVRreUxqRTJPQzR4TlRNdU1UTXpMM2h6Y3k1d0BIQjhNVEl6′))));

输出解码结果如下:

某黑吃黑php木马分析


很显然,向http://s.qsmyy.com/logo.css?传递的主要内容为后门的访问地址和访问密码,只需要在后门服务器上搭建个web服务,定时去查看日志就可以了,正所谓鹬蚌相争,渔翁得利。

把后门地址修改为本地搭建的web服务器进行测试,可成功接收到相关日志。

某黑吃黑php木马分析


将接收到的信息进行解码,可成功获取后门访问地址以及密码信息。某黑吃黑php木马分析


 接下来看看该后门有没有什么网络行为,在不进行源码分析的情况能不能被发现,先利用burp抓浏览器包,此时观察web日志,已经接收到相关数据某黑吃黑php木马分析


但是burp抓取的数据包中却什么也看不到某黑吃黑php木马分析


尝试利用wireshark抓包查看,通过过滤发现后门链接的迹象某黑吃黑php木马分析


Follow一下,可追踪到该后门链接某黑吃黑php木马分析


顺便查了下黑吃黑的相关资料,这还是很普遍的,尤其是免费的一些工具、木马,菜刀工具之前就出现过一个有后门的版本,所以在拿到一个shell或是新工具还是很有必要对其进行分析的,免得我们成为他人的黑手。




E




N




D






某黑吃黑php木马分析


guān




zhù







men





Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。

想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.net 或长按二维码关注公众号:

某黑吃黑php木马分析




原文始发于微信公众号(白帽子):某黑吃黑php木马分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月24日13:14:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某黑吃黑php木马分析http://cn-sec.com/archives/938042.html

发表评论

匿名网友 填写信息