查看原文
其他

干货 | 冰蝎、哥斯拉 内存马应急排查方式汇总

内存马的排查方式汇总。内存马的原理分析网上有很多文章,这里就不介绍了。通过实验分析如何在实战环境中快速定位内存马。


实验环境

  • Centos / tomcat 7.0.76

  • 冰蝎v4.0.5

  • 哥斯拉v4.0.1

  • Arthas 3.6.6

环境搭建

安装tomcat

通过yum安装tomcat。

yum install -y tomcat tomcat-webapps tomcat-admin-webappssystemctl start tomcat

启动后访问8080端口,看到tomcat起来了。

安装 Arthas

https://github.com/alibaba/arthas/releases

下载压缩包解压执行

wget https://github.com/alibaba/arthas/releases/download/arthas-all-3.6.6/arthas-bin.zipunzip arthas-bin.zipjava -jar arthas-boot.jar

哥斯拉 内存马

用哥斯拉生成🐴。

放到网站根目录下面。

植入内存马之前查看内存中mbean信息。

mbean | grep "name=/"

FilterShell

连上哥斯拉的webshell可以看到提供了memoryShell和FilterShell两种🐴。

可以看到哥斯拉的Filter内存马name中都带有时间戳。

sc *.Filtersc -d org.apache.coyote.SerializationConfig

使用jad反编译我们认为可疑的类。

jad org.apache.coyote.SerializationConfig

代码中大量运用invoke反射来实现。

MemoryShell

添加该内存马后通过mbean可以看到多了几个servlet。

mbean | grep "name=/"sc *.Servlet

可疑的classloader。

冰蝎 内存马

冰蝎内存马由于对底层函数做了hook的操作,所以特征更弱一些。

先生成冰蝎4.0的服务端。

上传后连接注入内存马。

开启冰蝎的防检测功能。

连上内存马。

冰蝎的classloader。

冰蝎🐴属于Servlet类型的,不过并不是加载内存马之后才有的,而是连接冰蝎服务端的时候就有的。

反编译冰蝎的马,可以看到明显AES加密的key。

但是有个终极排查思路,就是内存dump。

heapdump 内存排查

不管冰蝎的内存马如何hook,但是内存🐴肯定是在内存中的。并且访问的时候是有路由映射的。那么内存dump出来的文件肯定会有记录。

heapdumpstrings /var/cache/tomcat/temp/heapdump2022-10-19-12-464292342944555007800.hprof | grep "POST /"

还有另外一种方法排查冰蝎内存🐴,就是查找内存中web目录的可疑路径。

strings /var/cache/tomcat/temp/heapdump2022-10-19-12-464292342944555007800.hprof | grep -E "/webapps/.*?\!" | sort -u

Arthas 排查内存马命令总结

classloadersc *.Filtersc *.Servletjadheapdump

注意事项

使用Arthas可能会遇到下面的报错。

Unable to open socket file: target process not responding or HotSpot VM not loaded

该报错是因为tomcat是以tomcat用户运行的,而我们用arthas是用root用户运行的。JVM 只能 attach 同样用户下的 java 进程。

使用runuser命令即可以tomcat用户运行arthas。

runuser -l tomcat -c "java -jar /usr/share/tomcat/arthas-boot.jar"

Taps:




资源来源:Zgao's blog


免责声明:由于传播、利用本公众号WIN哥学安全提供的文章、工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号WIN哥学安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,本号会立即删除并致歉。谢谢!


往期推荐

漏扫工具Invicti-Professional(原Netsparker)最新破解版

三款移动应用安全分析平台推荐

Ladon 10.2 2022.12.24

一次市hvv及省hvv的思路总结

Docker_Awvs15.x一键安装[支持版本更新]


漏洞扫描工具,684个poc,支持mac,linux,win

一款溯源取证工具——数千条规则、涵盖所有攻击类型检测并自动导出报告


适用于 2022 年红队行动的所有免费红队工具和模拟工具包

【附靶场环境】红队-多层内网环境渗透测试

Gxby(带1288poc后台回复0926)

Android渗透工具(建议收藏)


web安全手册(红队安全技能栈-下载)


APP漏洞挖掘(一)APP多种方式GetShell?




【值得收藏】Android漏洞挖掘三板斧--drozer+Inspeckage(xosed)+MobSF

【宝藏】全网优秀攻防工具集成项目

扫码加好友,加入交流群↓↓↓ 

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存