Webshell安全检测篇(4)-基于流量的Webshell分析样例

admin 2022年7月18日06:19:37评论139 views字数 1570阅读5分14秒阅读模式

一 “大马”典型操作

经过前面多篇文章的全面介绍想必大家对如何检测Webshell都有了一定的认识,今天我们一起探讨一下如何从网络流量中去实际的检测和发现Webshell的。

我们知道“大马”的目的就是为了提权以及控制。常见的“大马”一般都是功能较多结构也较为复杂的,“单一文件实现众多功能”是“大马”的设计目的之一,一方面大在功能,另一方面大在体积。在形形色色的“大马”中不难总结其中典型的功能。



Webshell安全检测篇(4)-基于流量的Webshell分析样例


  • 文件操作:上传、下载、编辑、删除;

  • 数据库操作:连接数据库、脱库、插入数据;

  • 命令执行:提交自定义命令、“大马”预制命令。

当然通常讲的“大马”的功能远不止,但我们将讨论在流量中如何发现这三种功能被攻击者操作进而发现Webshell的。



二 典型操作之流量Payload

2.1文件操作

让我们来进行一个简单的提权工具的上传的操作,通过Webshell我们可以这样做:


Webshell安全检测篇(4)-基于流量的Webshell分析样例

在文件成功发送到服务器上之后我们来看一下在服务器端我们从网络流量中抓取的记录:


Webshell安全检测篇(4)-基于流量的Webshell分析样例


紧接着我们从流量中看一下服务器返回的包的内容:


Webshell安全检测篇(4)-基于流量的Webshell分析样例



通过抓取实际的网络流量来获取一对Payload他们分别出现在访问请求中和服务器返回的数据中:

Request Payload:POST|upfiles|pr.exe

Return Payload:200

通过上述Payload我们就可以大概总结出以下结论:

该服务器可能已经被入侵并且被成功上传Webshell后门,攻击者正在尝试利用Microsoft Windows RPCSS服务隔离本地权限提升漏洞(MS09-012)漏洞进行提权,也意味着该服务器可能已经有很长未安装过系统安全补丁。

2.2数据库操作

再来看一个真实的操作MySQL数据的一个例子:


Webshell安全检测篇(4)-基于流量的Webshell分析样例


同样的在服务器上通过抓包工具获取的流量信息如下:


Webshell安全检测篇(4)-基于流量的Webshell分析样例


Webshell安全检测篇(4)-基于流量的Webshell分析样例

服务器返回的流量信息也一并拿出来:


Webshell安全检测篇(4)-基于流量的Webshell分析样例

Webshell安全检测篇(4)-基于流量的Webshell分析样例


可以看到在一个连接数据库的操作过程中流量中也产生了众多的Payload,简单的将POST数据进行URL解码可以看的更明显一些:

auth[driver]=server&auth[server]=localhost&auth[username]=root&auth

输入密码查看隐藏内容

=&auth[db]=mysql&auth[permanent]=1

再来分析一下Payload对:

Request Payload:POST|localhost|root|mysql

Return Payload:localhost|root|mysql|200|*.sql|user

通过上述成对的Payload可以分析出以下结论:

攻击者正在试图访问MySQL数据库并且访问了mysql库中的表信息攻击者可以将该mysql库中的表到导出.sql文件

2.3命令执行

最后我们来看一个命令执行的操作过程:Webshell安全检测篇(4)-基于流量的Webshell分析样例

检查服务器端获取到的流量数据:


Webshell安全检测篇(4)-基于流量的Webshell分析样例
检查服务器返回的流量可以得到如下数据:

Webshell安全检测篇(4)-基于流量的Webshell分析样例
Webshell安全检测篇(4)-基于流量的Webshell分析样例

在这个案例中攻击者向服务器发送了一条查看当前权限的命令,服务器在获得指令后运行并将结果通过响应主题反馈给攻击者。我们来分析一下Payload

Request Payload:POST|act=cmd|cmd=who|precmd

Return Payload:200|net authority|system

通过上述总结的Payload可以得出以下结论:

服务器已经被入侵,攻击者试图向服务器发送查询中间件运行时所用操作系统权限并获得了满意的结果,接下来这台服务器的悲惨的结局可想而知。

相对于一句话Webshell管理工具而言“大马”在访问过程中的Payload相对来说比较简单也更显而易见,在检测的时候也相对容易一些,但是凡事没有绝对,经过加密和预制命令的Webshell来讲也完全可以逃脱上述Payload检测过程。














原文始发于微信公众号(守望者实验室):Webshell安全检测篇(4)-基于流量的Webshell分析样例

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月18日06:19:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Webshell安全检测篇(4)-基于流量的Webshell分析样例https://cn-sec.com/archives/1104721.html

发表评论

匿名网友 填写信息