freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

冰蝎和哥斯拉流量分析
哇贞德士泥鸭 2024-10-20 12:56:12 156032
所属地 北京

写在前面

哥斯拉和冰蝎的加密方式是基于对称密码AES的,所以如果我们想清楚地了解他们的通信过程和解题原理,那么我们必须要对对称密码有一个基本的认识。这里我仅介绍AES。

对称密码AES的明文长度和密文长度都可选为128bit、192bit、256bit,当然大部分情况下我们碰到的是128bit。那么就引申出了一个问题,在实际通信中通信双方发送的信息并不总是AES明文长度规定的倍数,算法设计的好是一方面,但如何将它应用到实际呢?为了解决这个问题,产生了许多分组密码的工作模式,如下面要介绍的ECB(Electronic Codebook电码本)模式、CBC(Cipher Block Chaining分组密码链接)模式,以及CFB(Cipher Feedback密码反馈)模式、OFB(Output Feedback输出反馈)模式......

ECB模式正如它的名字一样,就像一个电码本,每次的密钥都是相同的,对相同的明文进行加密,产生的密文也相同。因此它不需要设置初始向量。

CBC模式,它将明文分成固定长度的块,并使用前一个块的密文与当前块的明文进行异或操作,然后再进行加密。在加密过程中,需要使用初始化向量 (IV) 来避免加密结果的重复性。(至于为什么要使用初始向量,我们可以想一下对除第一块以外的所有块来说可以使用前一个块的密文进行异或操作,但是对于第一块,它没有所谓的前一块,因此需要一个初始向量。)可以看到CBC解决了ECB对同一明文加密产生的结果都相同的缺点。

在冰蝎3中,木马的加密方式为openssl_decrypt($post, "AES128", $key),而在openssl中,默认的AES-128加密模式是CBC,这也就是为什么对冰蝎3使用Cyberchef配方时,选用的AES需要使用CBC模式并且设置初始向量了(这里其实我有个疑问,在CBC-MAC中初始向量的设置为全0,但是不知道为什么平时解题时也需要设置成全0)

在冰蝎4中,加密方式变成可选的了,其中aes和aes_with_magic的加密方式选用的是ECB模式,那么我们使用Cyberchef配方的时候就要使用ECB模式。冰蝎4的其他加密方式没有使用AES,那么我们如何解密呢?很简单,就如下图一样,冰蝎4的作者开发了一个新功能,叫传输协议,点进去我们就能看到加解密函数了,在最下方我们可以直接进行加解密操作。

image-20230622163847237

哥斯拉

JAVA_AES_BASE64

拿到题目,过滤一下http流。

image-20230622094343742

追踪一下第一个http流,看到有个压缩包文件头,foremost一下可以得到一个压缩包,解压得到一个1.jsp,里面有jsp马的基本信息。

image-20230622094853441

密钥长度为16字节,也就是128bit,对应AES 128bit加密(AES加密的明文长度和密钥长度可选为128bit、192bit、256bit,因此我们需要确定它是哪一种加密)。

再后面可以看到有个md5(截图没截全- -),它的内容是md5(pass+xc)

实际上它是产生一个md5,然后在服务器返回的密文的前面加上这个md5的前16位,在密文的后面加上这个md5的后16位。
举个例子:MD5(ctfisfun3c6e0b8a9c15224a) --> 49b3c226f3e5f760fd90ec52257b31ef
返回包:49B3C226F3E5F760Al5MzPZGMHluPQjF5m3gJoo5PHEm5c7LE599etzDLPWu6nXxjYUIOejLmnUHclk6zZ4Vf0j83e6nz7j0tfkcq8TDelVE2RaCXZrwHMAQaXA=FD90EC52257B31EF
可以看到前16位是md5的前16位,后16位是md5的后16位,这也就是为什么解密的时候需要先手动去除前16位和后16位。

既然已经知道jsp马的名称(1.jsp),以及它的密钥和连接密码,那么流量中对1.jsp的访问就是对木马操作的过程。接下来我们只需要找到加密后的密文,然后用上一篇文章中给的CyberChef配方进行解密即可,这里再放一次配方,使用时只需将AES的key改成题目中的即可。

1.请求包解密,CyberChef配方

URL_Decode()
From_Base64('A-Za-z0-9+/=',true,false)
AES_Decrypt({'option':'UTF8','string':'3c6e0b8a9c15224a'},{'option':'Hex','string':''},'ECB','Raw','Raw',{'option':'Hex','string':''},{'option':'Hex','string':''})
Gunzip()

2.返回包解密,CyberChef 配方

自己先手动删掉前16和后16的字符串

From_Base64('A-Za-z0-9+/=',true,false)
AES_Decrypt({'option':'UTF8','string':'3c6e0b8a9c15224a'},{'option':'Hex','string':''},'ECB','Raw','Raw',{'option':'Hex','string':''},{'option':'Hex','string':''})
Gunzip()

image-20230622101108809

请求包解密示例

image-20230622105659356

响应包解密示例

image-20230622105950253

找到这些请求包响应包,一个一个解密即可得到信息。后续解题过程不再赘述。这道题目最后问了一下黑客创建了一个用户是什么名称,WP上过滤的是websocket流量,搜了一下发下websocket和http都是应用层的流量,但是websocket是和服务器建立连接的全双工通信,http是请求-响应。(实际上我也不是很清楚为什么这道题为什么又有http又有websocket,有没有懂得师傅教教orz)

具体哥斯拉base64的做题流程如上,最为核心的点就是找到密钥和连接密码,然后使用CyberChef配方解密即可,是挺麻烦的:( ,不过b神好像做了个工具能自动分析,我还没研究透彻,师傅们可以关注b神b站账号https://space.bilibili.com/183379727/dynamic 。

本来打算再做一道哥斯拉raw例题的,但是到现在也不知道具体思路是什么,等以后学会了再补上。

JAVA_AES_RAW

ok学会了,刚好有个陇剑杯,里面恰好有一个RAW类型的题目。

题目内容:

服务器开放了哪些端口,请按照端口大小顺序提交答案,并以英文逗号隔开(如服务器开放了80 81 82 83端口,则答案为80,81,82,83)

先过滤一下tcp流,可以看到这是典型的端口扫描(极有可能是nmap),攻击者发送SYN包,如果端口开放,则受害主机会发送SYN,ACK包作为响应,如果端口关闭,则发送RST包,如果端口被过滤,则不返回响应包。熟悉nmap的师傅应该很快就能联想到nmap的TCP SYN扫描,也叫做TCP半开扫描,参数为-sS。原理就是在上述的前提下,如果攻击者收到了受害者返回的SYN,ACK的响应包,则立即发送RST包终止连接,这样避免建立连接的过程,提高扫描速度。

image-20230828142828498

知道了原理之后,我们过滤一下SYN,ACK包。

tcp.connection.synack

image-20230828143750645

80端口肯定毫无疑问是开放的,因为两台主机之间一直在交互。我们追踪888和8888看一下。

image-20230828143847652

和我们前面所讲的完全一样,所以可以断定这两个端口也是开放的。

答案:80,888,8888

题目内容:

服务器中根目录下的flag值是多少?

过滤一下http响应为200的流量。

image-20230828144311566

一个一个看下去,在24208包里面有哥斯拉的密钥。

image-20230828144349247

这是哥斯拉的JAVA_AES_RAW的payload,可以看到xc=748007e861908c03,解密时需要复制密文的十六进制,然后使用AES解密,最后使用Gunzip()解压缩,因为哥斯拉传输数据时使用Gunzip压缩。与BASE64的区别就是返回包不需要去掉前后的16位。

CyberChef配方为

From_Hex('Auto')
AES_Decrypt({'option':'UTF8','string':'748007e861908c03'},{'option':'Hex','string':''},'ECB','Raw','Raw',{'option':'Hex','string':''},{'option':'Hex','string':''})
Gunzip()

image-20230828144956467

image-20230828145120724

image-20230828145203578

答案:flag{9236b29d-5488-41e6-a04b-53b0d8276542}

题目内容:

该webshell的连接密码是多少?

密码md5之后的前16位作为key,也就是说我们得到的xc=748007e861908c03是密码md5的前16位。解密后得到链接密码为14mk3y

答案:14mk3y

冰蝎

冰蝎4xor_base64

题目流量不是很多,是b神出的题。先追踪tcp流找一个短的密文。

image-20230622164757392

找到之后,然后丢到冰蝎4的传输协议里面一个一个试试,最后发现在xor_base64模式下能解出来明文。

image-20230622164853568

那么就能确定这道题采用的xor_base64的加密方式了,然后对流量包中的密文逐个进行解密,就可以得到flag了。

image-20230622165010890

这里再说一下xor的题目,就不再单列了,思路都是一样。

image-20230622165148852

可以看到xor题目的特点是有很多字符,解题过程和上面一样,直接丢到传输协议解密即可。

image-20230622165252015

写在最后

这篇主要解了两个比较简单的,但是核心就是找密钥,确定加解密方式。但是在有的时候还会碰到一种题型,就是密钥无论如何都找不到,那么此时就需要进行爆破密钥了。爆破的原理很简单,以冰蝎为例,作者在密钥创建语句后面添加了一段注释密钥为密码的32位md5值的前16位,那么我们只需要猜测密码是什么,然后取它32位md5值的前16位作为测试密钥,如果能解出来明文信息,那么就可以认定这个密码就是连接密钥,这个密钥就是AES的密钥。关于冰蝎爆破,在b神工具里面有。

# webshell # 加密解密 # 冰蝎 # 恶意流量检测 # 哥斯拉
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 哇贞德士泥鸭 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
哇贞德士泥鸭 LV.1
这家伙太懒了,还未填写个人描述!
  • 1 文章数
  • 2 关注者
文章目录