玄机-哥斯拉流量分析

哥斯拉流量分析

哥斯拉流量特征

1.User-Agent(弱特征)

哥斯拉是使用Java语言编写的默认的User-Agent类似于Java/1.8.0_101,具体由JDK版本决定。

2.Accept(弱特征)

Accept为text/html, image/gif, image/jpeg, *; q=.2, /; q=.2

3.Cookie(强特征)

在cookie的结尾处有分号

4.哥斯拉会相应三次

5.哥斯拉的加密方式

也就是说要对响应包进行处理的话,首先去掉响应包数据的前16位以及后16位,然后对剩下的数据进行
base64解码 +aes解密,之后gzip解压缩即可。

6.哥斯拉会长时间有 Connection: keep-alive

玄机——哥斯拉4.0流量分析

题目:

1、黑客的IP是什么?
2、黑客是通过什么漏洞进入服务器的?(提交CVE编号)
3、黑客上传的木马文件名是什么?(提交文件名)
4、黑客上传的木马连接密码是什么?
5、黑客上传的木马解密密钥是什么?
6、黑客连接webshell后执行的第一条命令是什么?
7、黑客连接webshell时查询当前shell的权限是什么?
8、黑客利用webshell执行命令查询服务器Linux系统发行版本是什么?
9、黑客利用webshell执行命令还查询并过滤了什么?(提交整条执行成功的命令)
10、黑客留下后门的反连的IP和PORT是什么?(IP:PORT)
11、黑客通过什么文件留下了后门?
12、黑客设置的后门密码是什么?
13、黑客的恶意dnslog服务器地址是什么?

1、黑客的IP是什么?

对流量包进行分析发现192.168.31.190有扫描行为

image-20241008001131603

flag{192.168.31.190}

2、黑客是通过什么漏洞进入服务器的?(提交CVE编号)

发现这段代码是一个典型的Java反序列化漏洞,用的是put请求

image-20241008001911681

搜索一下tomcat put协议

image-20241008002117267

flag{CVE-2017-12615}

3、黑客上传的木马文件名是什么?(提交文件名)

在流量包里面可以发现192.168.31.190有一个上传文件的行为

image-20241008002307720

flag{hello.jsp}

4、黑客上传的木马连接密码是什么?

在hello.jsp里面可以看到

image-20241008002547562

flag{7f0e6f}

5、黑客上传的木马解密密钥是什么?

通过对代码的分析发现是1710acba6220f62b

image-20241008002820169

flag{1710acba6220f62b}

6、黑客连接webshell后执行的第一条命令是什么?

重点关注200的响应包即可,经过漫长的寻找发现一条可以的线索

image-20241008004128625

把密文放到蓝队工具箱里面进行解密

image-20241008005547378

发现执行的命令是uname -r

flag{uname -r}

7、黑客连接webshell时查询当前shell的权限是什么?

接着在流量包里面找发现了一个执行了id命令

image-20241008010044853

解密其返回包的内容

image-20241008010139742

flag{root}

8、黑客利用webshell执行命令查询服务器Linux系统发行版本是什么?

还是在流量包里面找,解密流量包,发现只有一个查看系统文件的命令

image-20241008010640380

解密返回包得到

image-20241008010732483

flag{Debian GNU/Linux 10 (buster)}

9、黑客利用webshell执行命令还查询并过滤了什么?(提交整条执行成功的命令)

在流量包里面找有执行rpm命令的行为并没有成功,在后面找到了一个“dpkg -l libpam-modules:amd64”

image-20241008011708285

返回包解密

image-20241008011800072

flag{dpkg -l libpam-modules:amd64}

10、黑客留下后门的反连的IP和PORT是什么?(IP:PORT)

发现有一个base64加密的数据

image-20241008012710959

base64解密之后

image-20241008012737936

flag{192.168.31.143:1313}

11、黑客通过什么文件留下了后门?

继续解密流量发现在/tmp目录下上传了一个pam_unix.so文件

image-20241008013410632

flag{pam_unix.so}

12、黑客设置的后门密码是什么?

链接到靶机里面把pam_unix.so文件下载下来,在/tmp目录下没有发现文件,用history命令发现被复制到了/lib/x86_64-linux-gnu/security/pam_unix.so

通过ida打开分析pam_sm_authenticate函数,pam的后门一般都放在这里面。确定后门密码是XJ@123,代码中明确比较用户输入的密码是否等于 "XJ@123",并根据比较结果决定认证是否成功。如果这个密码被硬编码在代码中,黑客可能利用这个密码获得不当访问权限

image-20241008014848990

flag{XJ@123}

13、黑客的恶意dnslog服务器地址是什么?

在ida里面可以看到,在后门链接密码上面就是DNSLog的地址

image-20241008015704507

flag{c0ee2ad2d8.ipv6.xxx.eu.org.}


玄机-哥斯拉流量分析
https://www.mrdang.icu/2024/10/08/玄机-哥斯拉流量分析/
作者
Mr.Dang
发布于
2024年10月8日
许可协议