蓝队技能-流量分析篇&WebShell工具类&数据解密&特征研判&哥斯拉&天蝎&冰蝎&蚁剑

Ethan医生2天前信息收集18

 蓝队技能-流量分析-WebShell工具

#蓝队技能-流量分析-WebShell工具

WebShell工具类:菜刀,蚁剑,冰蝎,天蝎,哥斯拉

菜刀:

https://mp.weixin.qq.com/s/SjUMoY6EafQzAb3RNWNkpg

 

蚁剑:(default,rot13)

0Post提交

1User-Agent: antSword/v2.1

2、编码器决定:@ini_set("display_errors", "0");@set_time_limit(0);

3Base64编码提交的数据(去掉前2位)

 

冰蝎:

1User-Agent: Mozilla/5.0 (Windows NT 6.1; Trident/7.0; rv:11.0) like Gecko

2Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

3、Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7

4、部分3.0以后的子版本至4.0以后增加了referer参数,末尾文件名随机大小写

 

天蝎:

1、X-Forwarded-For:

2、User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.90 Safari/537.36 Edg/89.0.774.57

3、Content-Type: application/octet-stream

 

哥斯拉:(PHP_EVAL_XOR_BASE64)

0、eval(base64_decode(strrev(urldecode('

1、强特征:链接失败情况下2个流量包,成功为3个流量包

2、第一个请求总会发送大量数据,这是配置信息,且请求包内无cookie,服务器响应包无内容,生成一个session,后续请求会带上此session到请求包中的cookie中

3、强特征:生成的cookie后面有个分号

4、Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8

5Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

 

工具解密定性:(天蝎,冰蝎,哥斯拉)

知道密钥(工具内置的默认密钥,魔改二开发生的算法变化或密钥修改,则失效)

https://github.com/abc123info/BlueTeamTools

 

 

#WireShark使用

1.IP地址

ip.addr==IP 针对某个IP过滤

ip.src==IP 源IP过滤

ip.dst==IP 目的IP过滤过滤目的ip    

 

2.端口:

tcp.port==端口号 显示主机端口的数据包

tcp.srcport==端口号 显示源主机端口的数据包

tcp.dstport==端口号 显示目的主机端口的数据包

 

3.协议:

tcp、udp、http、arp、icmp、smtp、pop、telnet、ssh、rdp等等

小写直接输入,回车

 

4.GET,POST过滤,大写

http.request.method=="GET"

http.request.method=="POST"

 

5.逻辑运算符:and、or、||&等等

ip.src==IP and http 过滤源地址并且是http协议的    

 

6.特定字符过滤

http contains "Content-Type: "

http.request.uri=="/pikachu/vul/unsafeupload/uploads/1.php"

 

面试题型:

#冰蝎数据包

1、找到流量数据包

http.request.method=="POST"

2、请求回显流量解密

AES-BASE64

默认密钥:e45e329feb5d925b

http://tools.bugscaner.com/cryptoaes/

#蚁剑数据包

1、找到流量数据包

http.request.method=="POST"

2、请求回显流量解密


标签: 蓝队技能

相关文章

蓝队技能-应急响应篇&近源攻击&Docker镜像&容器分析&Dockfile路径定位&基线扫描

➢ 蓝队技能-Docker镜像-容器分析&处置配置&基线检测#Docker应急Docker拉取的镜像被攻击者拿下,植入后门或挖矿等恶意应用,那么该如何应急?1、启动镜像例子1...

蓝队技能-应急响应篇&Rookit后门&进程提取&网络发现&隐藏技术&Linux杀毒&OpenArk

➢ 蓝队技能-Rookit技术-Linux&Win系统&进程隐藏&网络隐藏Windows-Rootkit演示:演示项目:https://bytecode77.com/...

蓝队技能-应急响应篇&ELK系统&日志采集分析&Yara规则&样本识别&特征提取&规则编写

➢ 蓝队技能-工具项目-ELK日志系统&采集分析&导入分析➢ 蓝队技能-工具项目-Yara威胁感知&规则解析&规则开发#ELK专业系统日志分析Ela...

蓝队技能-应急响应篇&钓鱼攻击&邮件与文件&EML还原&蠕虫分析&线索定性&处置封锁

➢ 蓝队技能-钓鱼攻击-邮件&附件&分析&排查&应急#钓鱼邮件如何分析邮件安全性:1、看发信人地址2、看发信内容信息3、看发信内容附件4、查询发信域名反制&n...

蓝队技能-设备部署篇&雷池WAF保护Web&蜜罐HFish溯源&堡垒机JumpServer资产管理

➢ 蓝队技能-设备部署-WAF-Web-雷池➢ 蓝队技能-设备部署-蜜罐-服务-HFish➢ 蓝队技能-设备部署-堡垒机-JumpServer#WAF-雷池SafeLin...

蓝队技能-应急响应篇&日志采集&提取查看&自动化分析Web安全&内网攻防&工具项目

➢ 蓝队技能-工具项目-日志收集&提取查看&自动分析#日志自动提取1、七牛Logkit:(Windows&Linux&Mac等)项目地址:https://gi...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。