当前位置: 首页 > ds >正文

Webshell管理工具的流量特征

目录

一、常见Webshell工具流量特征

1. ​​中国菜刀(Chopper)​​

2. ​​冰蝎(Behinder)​​

3. ​​哥斯拉(Godzilla)​​

4. ​​蚁剑(AntSword)​​

5. ​​C99 Shell​​

6. ​​Weevely​​

7. ​​隐蔽通道(DNS/ICMP)​​

二、通用检测方法

1. ​​流量异常分析​​

2. ​​加密流量识别​​

3. ​​行为特征​​

三、防御策略

1. ​​技术层面​​

2. ​​管理层面​​

3. ​​应急响应​​

四、总结


一、常见Webshell工具流量特征

1. ​​中国菜刀(Chopper)​

  • ​特征​​:
    • ​参数固定​​:如 z0z1z2
    • ​Base64编码​​:参数值经过Base64编码。
    • ​固定UA​​:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
  • ​检测规则​​:
    alert http $HOME_NET any -> $EXTERNAL_NET any (msg:"Chopper Activity"; content:"z0="; http_client_body;)

2. ​​冰蝎(Behinder)​

  • ​特征​​:
    • ​AES加密​​:动态密钥加密,内容为二进制流。
    • ​Content-Type​​:application/octet-stream
    • ​WebSocket协议​​:使用长连接通信。
  • ​检测规则​​:
    alert http $HOME_NET any -> $EXTERNAL_NET any (msg:"Behinder Activity"; content:"application/octet-stream"; http_content_type;)

3. ​​哥斯拉(Godzilla)​

  • ​特征​​:
    • ​强加密​​:AES/RSA加密,密钥协商复杂。
    • ​随机参数名​​:如 k=abc123,每次请求不同。
    • ​分块传输​​:Transfer-Encoding: chunked
  • ​检测规则​​:
    alert http $HOME_NET any -> $EXTERNAL_NET any (msg:"Godzilla Activity"; content:"Transfer-Encoding: chunked"; http_header;)

4. ​​蚁剑(AntSword)​

  • ​特征​​:
    • ​UA标识​​:部分版本UA含 AntSword
    • ​插件编码​​:Base64或ROT13编码。
    • ​路径特征​​:访问 /api/command
  • ​检测规则​​:
    alert http $HOME_NET any -> $EXTERNAL_NET any (msg:"AntSword Activity"; content:"AntSword"; http_user_agent;)

5. ​​C99 Shell​

  • ​特征​​:
    • ​明文传输​​:参数如 pass=...&cmd=...
    • ​固定文件名​​:如 c99.php
  • ​检测规则​​:
    alert http $HOME_NET any -> $EXTERNAL_NET any (msg:"C99 Activity"; content:"pass="; http_client_body;)

6. ​​Weevely​

  • ​特征​​:
    • ​参数名固定​​:如 weevely=...
    • ​简单加密​​:XOR或替换加密。
  • ​检测规则​​:
    alert http $HOME_NET any -> $EXTERNAL_NET any (msg:"Weevely Activity"; content:"weevely="; http_client_body;)

7. ​​隐蔽通道(DNS/ICMP)​

  • ​特征​​:
    • ​DNS隧道​​:高频请求非常规域名(如 data.attacker.com)。
    • ​ICMP载荷​​:异常ICMP包大小和频率。
  • ​检测规则​​:
    alert dns $HOME_NET any -> any any (msg:"DNS Tunnel"; dns_query; content:".attacker.com"; nocase;)

二、通用检测方法

1. ​​流量异常分析​

  • ​高频请求​​:短时间内大量POST请求。
  • ​参数异常​​:超长参数名/值(如 >1KB)。
  • ​非常用端口​​:HTTP流量出现在8080、8443等端口。

2. ​​加密流量识别​

  • ​固定长度数据包​​:加密Payload长度一致。
  • ​密钥协商请求​​:如 key=... 参数。

3. ​​行为特征​

  • ​敏感操作​​:命令如 cmd=whoamifunc=exec
  • ​路径可疑​​:如 /uploads/shell.php

三、防御策略

1. ​​技术层面​

  • ​WAF规则​​:拦截含 z0=application/octet-stream 的请求。
  • ​HTTPS解密​​:对内部流量进行中间人解密检查。
  • ​文件监控​​:禁止上传 .php.jsp 等可执行文件。

2. ​​管理层面​

  • ​访问控制​​:限制上传目录执行权限。
  • ​日志审计​​:分析异常UA、高频请求和敏感路径访问。
  • ​沙箱检测​​:自动扫描上传文件的恶意代码。

3. ​​应急响应​

  • ​隔离主机​​:发现入侵后立即断网。
  • ​溯源分析​​:通过流量日志定位攻击入口。
  • ​漏洞修复​​:修补被利用的漏洞(如SQL注入、文件上传)。

四、总结

Webshell流量特征因工具而异,但通常包含加密、固定参数或异常协议等行为。通过结合特征检测和行为分析,可有效识别攻击。防御需多层联动,从流量监控到文件管理,形成完整防护体系。

​防御核心​​:早发现、早阻断、早溯源。

http://www.xdnf.cn/news/2999.html

相关文章:

  • 桂链:使用Fabric的测试网络
  • 043-代码味道-循环依赖
  • LeetCode58_最后一个单词的长度
  • QT控件 参考Qt的PIMPL设计模式实现使用QWidget控件绘制3D饼状图表和3D柱状图表,使用QChartView绘制圆柱体图表
  • CORS跨域学习
  • opencv 模板匹配
  • [USACO08DEC] Hay For Sale S Java
  • React Native 太慢:kotlin-gradle-plugin-2.0.21-gradle76.jar 下载太慢
  • Code Complete代码大全20年纪念版附录书籍等
  • 归并排序排序总结
  • 某高端制造企业知识中枢升级,基于悦数 Graph RAG 打造工业级「故障排查最强大脑」
  • OceanBase数据库-学习笔记5-用户
  • 《系统分析师-第三阶段—总结(七)》
  • C++入门(缺省参数/函数/引用)
  • 组件轮播与样式结构重用实验
  • Linux《进程概念(中)》
  • 在Arduino U8g2库中显示中文的方法
  • 「Mac畅玩AIGC与多模态06」开发篇02 - 开发第一个知识库问答应用
  • 电流探头的创新应用与霍尔效应原理
  • word文档插入公式后行距变大怎么办?
  • 大模型入门
  • 码蹄集——进制输出、求最大公约数、最小公倍数
  • 【时时三省】(C语言基础)循环结构程序设计习题2
  • 如何从大规模点集中筛选出距离不小于指定值的点
  • C语言-指针(一)
  • 【网络编程】协议和分层
  • 解决leensa无法使用的办法:平替教程
  • 编译原理:由浅入深从语法树到文法类型
  • 使用Python对接StockTV印度股票数据源的详细教程
  • MiniLLM:大型语言模型的知识蒸馏