当前位置: 首页 > news >正文

Webshell管理工具的流量特征

目录

一、常见Webshell工具流量特征

1. ​​中国菜刀(Chopper)​​

2. ​​冰蝎(Behinder)​​

3. ​​哥斯拉(Godzilla)​​

4. ​​蚁剑(AntSword)​​

5. ​​C99 Shell​​

6. ​​Weevely​​

7. ​​隐蔽通道(DNS/ICMP)​​

二、通用检测方法

1. ​​流量异常分析​​

2. ​​加密流量识别​​

3. ​​行为特征​​

三、防御策略

1. ​​技术层面​​

2. ​​管理层面​​

3. ​​应急响应​​

四、总结


一、常见Webshell工具流量特征

1. ​​中国菜刀(Chopper)​

  • ​特征​​:
    • ​参数固定​​:如 z0z1z2
    • ​Base64编码​​:参数值经过Base64编码。
    • ​固定UA​​:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
  • ​检测规则​​:
    alert http $HOME_NET any -> $EXTERNAL_NET any (msg:"Chopper Activity"; content:"z0="; http_client_body;)

2. ​​冰蝎(Behinder)​

  • ​特征​​:
    • ​AES加密​​:动态密钥加密,内容为二进制流。
    • ​Content-Type​​:application/octet-stream
    • ​WebSocket协议​​:使用长连接通信。
  • ​检测规则​​:
    alert http $HOME_NET any -> $EXTERNAL_NET any (msg:"Behinder Activity"; content:"application/octet-stream"; http_content_type;)

3. ​​哥斯拉(Godzilla)​

  • ​特征​​:
    • ​强加密​​:AES/RSA加密,密钥协商复杂。
    • ​随机参数名​​:如 k=abc123,每次请求不同。
    • ​分块传输​​:Transfer-Encoding: chunked
  • ​检测规则​​:
    alert http $HOME_NET any -> $EXTERNAL_NET any (msg:"Godzilla Activity"; content:"Transfer-Encoding: chunked"; http_header;)

4. ​​蚁剑(AntSword)​

  • ​特征​​:
    • ​UA标识​​:部分版本UA含 AntSword
    • ​插件编码​​:Base64或ROT13编码。
    • ​路径特征​​:访问 /api/command
  • ​检测规则​​:
    alert http $HOME_NET any -> $EXTERNAL_NET any (msg:"AntSword Activity"; content:"AntSword"; http_user_agent;)

5. ​​C99 Shell​

  • ​特征​​:
    • ​明文传输​​:参数如 pass=...&cmd=...
    • ​固定文件名​​:如 c99.php
  • ​检测规则​​:
    alert http $HOME_NET any -> $EXTERNAL_NET any (msg:"C99 Activity"; content:"pass="; http_client_body;)

6. ​​Weevely​

  • ​特征​​:
    • ​参数名固定​​:如 weevely=...
    • ​简单加密​​:XOR或替换加密。
  • ​检测规则​​:
    alert http $HOME_NET any -> $EXTERNAL_NET any (msg:"Weevely Activity"; content:"weevely="; http_client_body;)

7. ​​隐蔽通道(DNS/ICMP)​

  • ​特征​​:
    • ​DNS隧道​​:高频请求非常规域名(如 data.attacker.com)。
    • ​ICMP载荷​​:异常ICMP包大小和频率。
  • ​检测规则​​:
    alert dns $HOME_NET any -> any any (msg:"DNS Tunnel"; dns_query; content:".attacker.com"; nocase;)

二、通用检测方法

1. ​​流量异常分析​

  • ​高频请求​​:短时间内大量POST请求。
  • ​参数异常​​:超长参数名/值(如 >1KB)。
  • ​非常用端口​​:HTTP流量出现在8080、8443等端口。

2. ​​加密流量识别​

  • ​固定长度数据包​​:加密Payload长度一致。
  • ​密钥协商请求​​:如 key=... 参数。

3. ​​行为特征​

  • ​敏感操作​​:命令如 cmd=whoamifunc=exec
  • ​路径可疑​​:如 /uploads/shell.php

三、防御策略

1. ​​技术层面​

  • ​WAF规则​​:拦截含 z0=application/octet-stream 的请求。
  • ​HTTPS解密​​:对内部流量进行中间人解密检查。
  • ​文件监控​​:禁止上传 .php.jsp 等可执行文件。

2. ​​管理层面​

  • ​访问控制​​:限制上传目录执行权限。
  • ​日志审计​​:分析异常UA、高频请求和敏感路径访问。
  • ​沙箱检测​​:自动扫描上传文件的恶意代码。

3. ​​应急响应​

  • ​隔离主机​​:发现入侵后立即断网。
  • ​溯源分析​​:通过流量日志定位攻击入口。
  • ​漏洞修复​​:修补被利用的漏洞(如SQL注入、文件上传)。

四、总结

Webshell流量特征因工具而异,但通常包含加密、固定参数或异常协议等行为。通过结合特征检测和行为分析,可有效识别攻击。防御需多层联动,从流量监控到文件管理,形成完整防护体系。

​防御核心​​:早发现、早阻断、早溯源。

相关文章:

  • Selenium 与 Playwright:浏览器自动化工具的深度对比
  • python jupyter notebook
  • 麒麟OS系统的Python程序和应用部署
  • 给 BBRv2/3 火上浇油的 drain-to-target
  • 使用DDR4控制器实现多通道数据读写(十)
  • Thinkphp开发自适应职业学生证书查询系统职业资格等级会员证书管理网站
  • 【PyTorch动态计算图原理精讲】从入门到灵活应用
  • react-native-vector-icons打包报错并且提示:copyReactNativeVectorIconFonts相关信息
  • 20_大模型微调和训练之-基于LLamaFactory+LoRA微调LLama3后格式合并
  • 详解大语言模型生态系统概念:lama,llama.cpp,HuggingFace 模型 ,GGUF,MLX,lm-studio,ollama这都是什么?
  • LeetCode 2302 统计得分小于K的子数组数目(滑动窗口)
  • “连接世界的桥梁:深入理解计算机网络应用层”
  • 第十六届蓝桥杯 2025 C/C++组 脉冲强度之和
  • Leetcode 3533. Concatenated Divisibility
  • python中 str.strip() 是什么意思
  • CPU 空转解析
  • Spring Cloud 项目中优雅地传递用户信息:基于 Gateway + ThreadLocal 的用户上下文方案
  • oracle 批量查询每张表的数据量
  • 基于STM32、HAL库的AT88SC0104CA安全验证及加密芯片驱动程序设计
  • Linux/AndroidOS中进程间的通信线程间的同步 - 管道和FIFO
  • 杭州挂牌临平区两宗住宅用地,起始总价约11.02亿元
  • 解放日报:上海深化改革开放,系统集成创新局
  • 游客曝九寨沟打网约车被出租车围堵,官方:前者违规,后者做法不对
  • 我国将开展市场准入壁垒清理整治行动
  • 葡萄牙、西班牙突发大范围停电,交通和通信服务受到严重影响
  • 王星昊再胜连笑,夺得中国围棋天元赛冠军