主页 > 网络知识 > 冰蝎,从入门到魔改

冰蝎,从入门到魔改

 

冰蝎,从入门到魔改

 

0x01 什么是冰蝎?

“冰蝎”是一个动态二进制加密网站管理客户端。在实战中,第一代webshell管理工具”菜刀”的流量特征非常明显,很容易就被安全设备检测到。基于流量加密的webshell变得越来越多,”冰蝎”在此应运而生。

 

冰蝎,从入门到魔改

 

“冰蝎”客户端基于JAVA,所以可以跨平台使用,最新版本为v2.0.1,兼容性较之前的版本有较大提升。主要功能为:基本信息、命令执行、虚拟终端、文件管理、Socks代理、反弹shell、数据库管理、自定义代码等,功能非常强大。

0x02 加密原理

我们以PHP版本为例,”冰蝎”在服务端支持open_ssl时,使用AES加密算法,密钥长度16位,也可称为AES-16。此在软件及硬件(英特尔处理器的AES指令集包含六条指令)上都能快速地加解密,内存需求低,非常适合流量加密。

加密流程大致如下图所示:

 

冰蝎,从入门到魔改

 

首先客户端以Get形式发起带密码的请求。

服务端产生随机密钥,将密钥写入Session并将密钥返回客户端。

客户端获取密钥后,将payload用AES算法加密,用POST形式发送请求。

服务端收到请求,用Session中的密钥解密请求的Body部分,之后执行Payload,将直接结果返回到客户端。

客户端获取返回结果,显示到UI界面上。

我们看到在图中,”冰蝎”在执行Payload之后的返回,并没有显示加密,这点我们可以从自带的webshell中看出。

 

冰蝎,从入门到魔改

 

 

冰蝎,从入门到魔改

 

这个问题需要解密一下”冰蝎”的流量,才能知道答案。

0x03 通信过程

我们用wireshark来抓包看下”冰蝎”通信过程:

 

冰蝎,从入门到魔改

 

从抓包结果上粗略来看,加密效果是不错的,全程基本没有可读的执行代码。

我们用服务端返回的密钥,对客户端发送的报文内容进行解密。

解密结果为如下代码:

 

冰蝎,从入门到魔改

 

我们发现核心内容只是一个简单的JSON格式的success的返回,但是会将结果使用AES包装一层加密,所以我们看到webshell中没有加密,而流量却是加密的。

0x04 时过境迁

攻防技术一直都在不断发展的,要想保证攻防的持续有效,就需要不断地更新自我。”冰蝎”的最新版本v2.0.1,在发布于2019.2之后就没有进行过更新。而各大厂商的检测系统及WAF均已经对其特征进行分析并加入规则。

 

冰蝎,从入门到魔改

 

 

冰蝎,从入门到魔改

 

各路分析其流量规则的文章也层出不穷。

原版”冰蝎”已经不能满足攻防对战的要求了,这时我们需要自己动手。

 

冰蝎,从入门到魔改

 

0x05 魔改准备

首先用JD-GUI等反编译工具,反编译JAR包获得源码。可以从中可以看到UI文件引入的包名看到,”冰蝎”使用了SWT框架作为UI。

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!