0x01 什么是冰蝎?
“冰蝎”是一个动态二进制加密网站管理客户端。在实战中,第一代webshell管理工具”菜刀”的流量特征非常明显,很容易就被安全设备检测到。基于流量加密的webshell变得越来越多,”冰蝎”在此应运而生。
“冰蝎”客户端基于JAVA,所以可以跨平台使用,最新版本为v2.0.1,兼容性较之前的版本有较大提升。主要功能为:基本信息、命令执行、虚拟终端、文件管理、Socks代理、反弹shell、数据库管理、自定义代码等,功能非常强大。
0x02 加密原理我们以PHP版本为例,”冰蝎”在服务端支持open_ssl时,使用AES加密算法,密钥长度16位,也可称为AES-16。此在软件及硬件(英特尔处理器的AES指令集包含六条指令)上都能快速地加解密,内存需求低,非常适合流量加密。
加密流程大致如下图所示:
首先客户端以Get形式发起带密码的请求。
服务端产生随机密钥,将密钥写入Session并将密钥返回客户端。
客户端获取密钥后,将payload用AES算法加密,用POST形式发送请求。
服务端收到请求,用Session中的密钥解密请求的Body部分,之后执行Payload,将直接结果返回到客户端。
客户端获取返回结果,显示到UI界面上。
我们看到在图中,”冰蝎”在执行Payload之后的返回,并没有显示加密,这点我们可以从自带的webshell中看出。
这个问题需要解密一下”冰蝎”的流量,才能知道答案。
0x03 通信过程我们用wireshark来抓包看下”冰蝎”通信过程:
从抓包结果上粗略来看,加密效果是不错的,全程基本没有可读的执行代码。
我们用服务端返回的密钥,对客户端发送的报文内容进行解密。
解密结果为如下代码:
我们发现核心内容只是一个简单的JSON格式的success的返回,但是会将结果使用AES包装一层加密,所以我们看到webshell中没有加密,而流量却是加密的。
0x04 时过境迁攻防技术一直都在不断发展的,要想保证攻防的持续有效,就需要不断地更新自我。”冰蝎”的最新版本v2.0.1,在发布于2019.2之后就没有进行过更新。而各大厂商的检测系统及WAF均已经对其特征进行分析并加入规则。
各路分析其流量规则的文章也层出不穷。
原版”冰蝎”已经不能满足攻防对战的要求了,这时我们需要自己动手。
0x05 魔改准备
首先用JD-GUI等反编译工具,反编译JAR包获得源码。可以从中可以看到UI文件引入的包名看到,”冰蝎”使用了SWT框架作为UI。