freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Weevely Webshell入侵检测之小试牛刀
2020-08-12 23:19:53

Webshell是黑客经常使用的攻击手法,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的,本文针对Weevely Webshell的连接行为进行进行总结和分析,并提供简单的检测规则,适合于恶意流量分析的安全人士,如果大家有更好的检测手法,欢迎交流。

一、什么是Weevely ? 

weevely是一款针对PHP的webshell的自由软件,可用于模拟一个类似于telnet的连接shell,weevely通常用于web程序的漏洞利用,隐藏后门或者使用类似telnet的方式来代替web 页面式的管理,weevely生成的服务器端php代码是经过了base64编码的,所以可以骗过主流的杀毒软件和IDS,上传服务器端代码后通常可以通过weevely直接运行。

weevely所生成的PHP后门所使用的方法是现在比较主流的base64加密结合字符串变形技术,后门中所使用的函数均是常用的字符串处理函数,被作为检查规则的eval,system等函数都不会直接出现在代码中,从而可以致使后门文件绕过后门查找工具的检查。

weevely项目地址: https://github.com/epinna/weevely3.git

二、Weevely 部署和使用

①Weevly安装

# git clone https://github.com/epinna/weevely3.git

# sudo pip3 install prettytable Mako PyYAML python-dateutil PySocks –upgrade

②生成后门木马

# python3 weevely.py generate weevely backdoor.php

backdoor.php的内容如下:

可以发现backdoor.php的内容都进行了加密处理,而且每次生成的木马后面都不相同,因此通过检测payload的手法是行不通的。

③通过搭建apache2环境连接后门木马

# python3 weevely.py http://X.X.X.X/backdoor.php weevely

可以发现已经成功连接后门,并且可以进行数据读取和数据库爆破等内网攻击。

三、Weevely webshell连接特征

通过多次生产Weevely webshell后门,并复现webshell连接,实时抓取攻击特征流量。Weevely成功连接后的特征如下:

多次实验发现,webshell后门连接成功后,会产生固定的36条会话数据流。

多次实验发现,流量包中的“POST”请求Content-Length长度固定为83位;webshell后门连接成功回包的Content-Length长度为60,并且回包的http_server_body数据是一个45位的base64编码的加密数据和12位的数字串。

四、Weevely webshell检测规则

基于第三部分的特征分析,可以总结针对检测Weevely webshell的snort规则。

#weevely webshell检测

alert http any any -> any any (msg:"MALWARE BACKDOOR Weevely PHP backdoor webshell detected"; flow:established,to_server; content:"POST"; http_method; content:"Accept-Encoding|3a| identity"; http_header; content:"Content-Length: 83"; flowbits:set, Weevely_post_req; noalert; classtype:web-application-attack; sid:2000001;rev:1; metadata:created_at 2020_08_12, updated_at 2020_08_12, by sampson;)

alert http any any -> any any (msg:"MALWARE BACKDOOR Weevely PHP backdoor webshell detected"; flow:established,to_client; content:"200"; http_stat_code; content: "Content-Length: 60"; content:"|3d 3d|"; http_server_body; nocase;pcre: "/\r\n\r\n[A-Za-z\d+/]{45}([A-Za-z\d+/=]==|[A-Za-z\d+/][A-Za-z\d+/][A-Za-z\d+/=])/";flowbits: isset, Weevely_post_req; classtype:web-application-attack;sid:2000002; rev:1; metadata:created_at 2020_08_12, updated_at 2020_08_12, by sampson;)

# web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者