




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
一概述
Webshell是一種用于獲得服務(wù)器執(zhí)行操作權(quán)限的惡意腳本,在攻防演練場景中被廣泛使用。它常被稱為網(wǎng)馬,并根據(jù)實(shí)現(xiàn)方式的不同可以分為一句話木馬(小馬)、大馬和內(nèi)存馬。攻擊者通常通過利用文件上傳、命令執(zhí)行、反序列化等漏洞將Webshell上傳或注入目標(biāo)服務(wù)器,并通過Webshell管理工具進(jìn)行連接。一旦連接成功,攻擊者可以使用Webshell管理工具發(fā)送指令來對目標(biāo)服務(wù)器進(jìn)行操作和控制。常見的操作包括獲取權(quán)限、命令控制和竊取數(shù)據(jù)等。成功上傳和連接WebShell會直接暴露內(nèi)網(wǎng)給攻擊者,并為進(jìn)一步攻擊提供了重要的條件。二常見WebShell管理工具
WebShell管理工具種類繁多,相較于菜刀等傳統(tǒng)的WebShell管理工具,新型WebShell管理工具具備了更強(qiáng)大的定制功能,以及繞過流量檢測和免殺的能力,使攻擊者能夠更加靈活和有效的進(jìn)行攻擊活動。目前主要使用的新型WebShell管理工具有以下幾種:(一)冰蝎
冰蝎是一款基于Java開發(fā)的動態(tài)加密通信的新型Webshell管理工具。與傳統(tǒng)的WebShell管理工具相比,其通信流量被加密且加密密鑰由隨機(jī)數(shù)函數(shù)動態(tài)生成,不易被檢測。此外,4.0版本不再使用連接密碼的概念,而是使用自定義傳輸協(xié)議的算法作為連接密碼。因此,在通信過程中,冰蝎4.0版本不容易被傳統(tǒng)流量側(cè)威脅檢測設(shè)備檢測和攔截,給威脅狩獵帶來了更大的挑戰(zhàn)。(二)哥斯拉
哥斯拉是一款優(yōu)秀的WebShell管理工具,使用Java開發(fā),支持php、asp、jsp等多腳本環(huán)境。在通信過程中,對流量進(jìn)行了多種加密和編碼的組合,具有文件管理、數(shù)據(jù)庫操作、命令執(zhí)行、內(nèi)存馬、隧道反彈等功能。另外,它還支持一定程度的定制,例如修改默認(rèn)請求頭、請求體添加自定義內(nèi)容等,為紅隊(duì)修改他的動靜態(tài)特征提供了便利,在流量側(cè)具有一定的繞過威脅檢測的能力。(三)天蝎
天蝎是一款使用JavaFX技術(shù)開發(fā)的跨平臺WebShell管理工具。此工具基于冰蝎進(jìn)行Webshell加密通信的原理,采用預(yù)共享密鑰對通信載荷進(jìn)行加密,并且在載荷內(nèi)容層面上也都支持多種不同的加密算法,用于保證通信的隱蔽性和安全性。在協(xié)議和載荷兩側(cè)都可以加密的情況下,傳統(tǒng)IDS/NDR設(shè)備很難有效對其檢出。(四)蟻劍
AntSword是一個開源的、跨平臺的WebShell管理工具,支持一定程度的魔改,例如修改默認(rèn)的UA等請求頭等。另外,此工具支持自定義編碼器和解碼器,能夠繞過傳統(tǒng)WAF和傳統(tǒng)威脅流量檢測設(shè)備。三WebShell流量偽裝技術(shù)
WebShell工具會使用各種流量偽裝技術(shù),以隱藏其惡意活動和逃避檢測。以下是一些常見的流量偽裝技術(shù):(一)加密和自定義編碼
WebShell可以使用加密算法和自定義編碼方式對數(shù)據(jù)進(jìn)行加密和混淆,以避免被檢測和解析。
圖1利用加密和自定義編碼對請求內(nèi)容進(jìn)行加密(二)TLS加密協(xié)議
攻擊者借助TLS加密協(xié)議與WebShell進(jìn)行通信,使流量在網(wǎng)絡(luò)傳輸過程中更加安全和隱蔽,傳統(tǒng)的流量威脅檢測設(shè)備很難進(jìn)行檢測。圖2利用TLS通信協(xié)議對請求內(nèi)容進(jìn)行加密傳輸(三)云函數(shù)
攻擊者可以將WebShell的功能部署在云函數(shù)平臺上,利用云服務(wù)提供商的網(wǎng)絡(luò)流量偽裝機(jī)制,使其流量看起來像正常的云服務(wù)流量。圖3
利用云函數(shù)偽裝成云服務(wù)流量(四)偽裝正常業(yè)務(wù)
攻擊者可以將WebShell的通信模式和流量特征模擬成正常的業(yè)務(wù)流量,例如在請求參數(shù)中添加token、action等常見業(yè)務(wù)參數(shù),另外也可以通過修改返回包中的GZIP文件頭等特征來繞過流量威脅檢測。圖4
通過在參數(shù)中添加請求參數(shù)偽裝為正常業(yè)務(wù)(五)魔改
可以通過WebShell管理工具提供的修改項(xiàng)實(shí)現(xiàn)對流量特征的修改,從而可以繞過基于傳統(tǒng)字符串匹配或簡單行為檢測的流量檢測設(shè)備。圖5
利用修改項(xiàng)實(shí)現(xiàn)WebShell管理工具的魔改(六)源碼定制
基于源碼進(jìn)行高度定制,從根本上修改工具在流量上的默認(rèn)特征。相比于工具提供的修改項(xiàng),具備更高程度的定制化,從而繞過基于傳統(tǒng)字符串匹配或簡單行為檢測的流量檢測設(shè)備。圖6
通過修改源碼實(shí)現(xiàn)對流量特征的高度定制四WebShell流量檢測技術(shù)傳統(tǒng)的WebShell檢測方法主要基于字符串匹配和簡單的行為分析,通過對已知的WebShell特征和行為進(jìn)行識別和比對,來判斷是否存在惡意的WebShell。然而,現(xiàn)如今面對層出不窮的流量偽裝技術(shù),傳統(tǒng)檢測方法難以有效應(yīng)對,檢測誤報率和漏報率居高不下。如何對WebShell實(shí)現(xiàn)精準(zhǔn)識別具有一定難度,特別是基于加密流量進(jìn)行通信的WebShell檢測更是行業(yè)難題。為了應(yīng)對新型WebShell威脅,觀成瞰云(ENS)-加密威脅智能檢測系統(tǒng)結(jié)合以下幾種方式實(shí)現(xiàn)有效檢測:·基于對加密和編碼特征的分析,實(shí)現(xiàn)對各類具有加密載荷的WebShell進(jìn)行識別;·基于多流行為檢測模型實(shí)現(xiàn)對魔改的WebShell和弱特征的WebShell進(jìn)行識別;·基于AI模型實(shí)現(xiàn)對通過HTTP通信的已知WebShell和未知WebShell進(jìn)行識別;·基于AI模型實(shí)現(xiàn)對通過TLS加密通信的已知WebShell和未知WebShell進(jìn)行識別;·基于AI模型實(shí)現(xiàn)對各類WebShell文件上傳行為進(jìn)行識別。五產(chǎn)品檢測觀成瞰云(ENS)-加密威脅智能檢測系統(tǒng)對WebShell流量的檢出結(jié)果。圖7
WebShell檢出結(jié)果六總結(jié)
在攻防演練場景中,了解WebShell的特點(diǎn)和常見的加密威脅對于有效防范和應(yīng)對攻擊至關(guān)重要。同時,持續(xù)更新和學(xué)習(xí)新的檢測技術(shù)和工具,保
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025-2030年中國絕緣制品市場十三五規(guī)劃與投資戰(zhàn)略研究報告
- 2025-2030年中國紅木市場競爭格局及發(fā)展趨勢分析報告
- 2025-2030年中國精密減速器市場發(fā)展現(xiàn)狀及前景趨勢分析報告
- 2025-2030年中國碲行業(yè)運(yùn)行狀況及發(fā)展趨勢分析報告
- 2025年遼寧省安全員C證考試(專職安全員)題庫附答案
- 2025-2030年中國皮帶輸送機(jī)市場運(yùn)行狀況及發(fā)展前景分析報告
- 2025-2030年中國電解銅行業(yè)發(fā)展?jié)摿σ?guī)劃研究報告
- 重慶郵電大學(xué)《電腦輔助設(shè)計》2023-2024學(xué)年第二學(xué)期期末試卷
- 成都信息工程大學(xué)《藝用人體解剖學(xué)》2023-2024學(xué)年第二學(xué)期期末試卷
- 泰山學(xué)院《財政政策與貨幣政策》2023-2024學(xué)年第二學(xué)期期末試卷
- 小學(xué)思政課建設(shè)實(shí)施方案及措施
- 生物醫(yī)藥行業(yè)市場前景及投資研究報告:代謝相關(guān)脂肪肝炎(MASHNASH)無藥可治巨大市場需求
- 2024年醫(yī)藥衛(wèi)生考試-靜脈治療知識筆試參考題庫含答案
- 《輸變電工程三維協(xié)同設(shè)計規(guī)范》
- 保潔員崗位安全知識培訓(xùn)
- 第二單元大單元教學(xué)設(shè)計 2023-2024學(xué)年統(tǒng)編版高中語文必修上冊
- JTT513-2004 公路工程土工合成材料 土工網(wǎng)
- 2024年高考語文復(fù)習(xí):文言文斷句專項(xiàng)練習(xí)題匯編(含答案解析)
- 中醫(yī)科醫(yī)院感染管理制度(全新版)
- 2023廣東省廣州市一模英語真題及答案
- 屈原【六幕話劇】郭沫若
評論
0/150
提交評論