MYTFX / LiqunShield

蓝队工具箱

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

LiqunShield

蓝队工具箱

该工具制作初衷是个人研究webshell管理工具时为方便个人对流量分析突发奇想而为

image

下次更新剩余的Asp, Csharp, Php等未更新载荷解密以及 JavaAesRaw 载荷响应包的解密 更新完上述哥斯拉载荷解密后会更新shiro流量包解密以及新增webshell爆破功能

另外目前Base64版本的解密是可以直接从抓包工具(bp等)或者流量设备上的http请求获取, 进行url解码后 (请求包需要, 响应包在抓包测试的时候不需要url解码, 可能bp自带响应包url解码)即可通过该工具箱解密请求流量, 但是对于Raw版本的流量的解密, 目前的实现方式是通过wireshark等流量工具抓取16进制数据内容再放到该工具箱进行解密, 可这样总归有点限制, 正在思考如何有效通过抓包工具抓到的http请求来进行解密。顺便一提, 哥斯拉的第一次请求是发送payload, 目前暂未加上解密第一次请求发送的payload的功能, 所以解不开哥斯拉第一次发送的请求不要奇怪。

PS: 请求包的数据在发送的时候是以键值对形式发送的, 所以在请求包解密时个人加上了 "=", 构成 key = value 的形式, 实际上哥斯拉流量发送时是没有 "=" 号的 PS中的PS:一般情况下应急,是攻击者上传了webshell到服务端,而上传上去的哥斯拉木马的key其实是通过md5处理过后的,而不是直接获取到原生的key,所以这次更新还不够全面,下次会加上根据不同情况选择加密后key还是原生key来进行流量解密。

目前支持哥斯拉载荷的解密如下:

  • CsharpAesBase64
  • PhpEvalXorBase64(该载荷解密数据为key中的内容,而不是pass的,key中内容才是传输的加密内容)
  • PhpXorBase64
  • JavaAesBase64
  • JavaAesRaw(该解密目前只支持请求包解密,且流量需要16进制数据,可通过wireshark抓取)等

JavaAesRaw 通过wireshark抓取到16进制流量解密如下:

image

image

About

蓝队工具箱