XG拟态-Webshell流量混淆功能

XG拟态-Webshell流量混淆功能
一位苦于信息安全的萌新小白帽
本实验仅用于信息防御教学,切勿用于它用途
公众号:XG小刚


流量混淆  

XG拟态_V2.0新增流量混淆功能

https://github.com/xiaogang000/XG_NTAI


Webshell交互流量,根据测试系统的正常业务请求和响应数据,伪造成为正常的业务交互流量,从而规避安全产品和混淆防守人员判断。

针对冰蝎4.0协议规则生成

XG拟态-Webshell流量混淆功能


网站正常业务流量

XG拟态-Webshell流量混淆功能


伪造Webshell交互流量    

XG拟态-Webshell流量混淆功能



使用方法  

1、根据正常业务,找到一个合适的POST数据包(js、json、html、图片、xml等)

XG拟态-Webshell流量混淆功能


2、将请求包数据和响应包数据,复制到Disguise功能指定位置    

XG拟态-Webshell流量混淆功能


3、将标记!!insertPoint!!插入请求包和响应包合适位置

XG拟态-Webshell流量混淆功能


4、选择加密方式,输入配置文件名称后点击加密,即可在工具目录下生成xxxxxx.config配置文件    

XG拟态-Webshell流量混淆功能


5、打开冰蝎4.0,打开传输协议并导入该配置文件

XG拟态-Webshell流量混淆功能

选择导入的协议后生成服务端文件,并保存    

XG拟态-Webshell流量混淆功能

XG拟态-Webshell流量混淆功能


6、新建Webshell连接,加密类型选择自定义-传输协议    

XG拟态-Webshell流量混淆功能

此时的Webshell交互流量已经伪造成为正常业务流量

XG拟态-Webshell流量混淆功能


7、针对php木马,可以直接复制整个响应包数据    

XG拟态-Webshell流量混淆功能

此时的Webshell交互流量,会伪造业务的正常响应头内容

XG拟态-Webshell流量混淆功能

针对请求头还需要手动配置UAContent-type等,才能达到完美


XG拟态会持续更新免杀demo,多多支持star

https://github.com/xiaogang000/XG_NTAI


原文始发于微信公众号(XG小刚):XG拟态-Webshell流量混淆功能

版权声明:admin 发表于 2023年12月21日 下午10:10。
转载请注明:XG拟态-Webshell流量混淆功能 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...