长亭百川云 - 文章详情

记一次多平台免杀PHP木马的制作过程

御坂19008号

42

2024-01-23

前言

最开始萌生出写免杀WebShell的想法是这个月初上网时,偶然看到了阿里安全应急响应平台的一则线上活动“第三届伏魔恶意代码挑战赛”的报名公告,大致看了一下之后发现该比赛的内容为编写PHP、JSP、Python或Bash语言的后门代码,若编写的代码通过了阿里最新一代检测引擎(即挑战靶场)的检测,并且不和别的师傅重复之后就算比赛通过了。

鉴于我对PHP语言和网络安全方面较为了解,于是我就抱着试一试的心态报名了PHP赛道。在奋战了4天之后,我编写出了一个215行的PHP命令执行后门,并成功通过了现有的数十个云查杀引擎的检测。但还是非常遗憾,当比赛靶场开放的第一时间,我就将后门上传检测,最终是没能通过比赛,心里也是有一点点失落的(毕竟这还是我第一次接触免杀 QwQ)。┐=͟͟͞͞( ̄ー ̄)┌

于是在询问了钉钉群里的负责人员之后,决定在比赛结束之后将WebShell公布了出来,权当是一次学习经历了:

> 项目地址:1. PerlinPuzzle-Webshell-PHP - Gitee
     2. PerlinPuzzle-Webshell-PHP - GitHub

声明

> 本人于2024年01月19日公开此WebShell前,从未向任何安全平台提交绕过漏洞报告,也从未领取任何安全平台的漏洞赏金或安全币。

绕过情况

> 文件MD5值:7c0aeaec06454e588120877fd18cd0c8
文件SHA256值:f53d5dd4de1b39ba5e5751f42f5e97b1a28383cf81c276151ef6066661f4f2b6

最后一次绕过测试于2024年01月18日进行,共使用了35个云查杀引擎进行检测,成功通过34个,报毒率为2.9%。

成功通过:

  • 阿里伏魔引擎
  • 安恒云沙箱
  • 大圣云沙箱(风险评分0.19)
  • 河马WebShell查杀
  • 魔盾云沙箱
  • 微步集成引擎共26个(微软、卡巴斯基、IKARUS、Avast、GDATA、安天、360、NANO、瑞星、Sophos、WebShell专杀、MicroAPT、OneStatic、ESET、小红伞、大蜘蛛、AVG、K7、江民、Baidu、TrustBook、熊猫、ClamAV、Baidu-China、OneAV、MicroNonPE)
  • D盾
  • Windows Defender
  • 火绒安全软件

未通过:

  • 长亭百川WebShell检测平台

(再临时补一张VirusTotal的截图)

使用方法

要使用本WebShell,需要在POST方法中添加3个参数:

  • wpstring     =>    ABBCCD
  • b         =>    s
  • pcs        =>    <要执行的命令>

比如:

POST /perlin.php HTTP/1.1
Host: 127.0.0.1:7000
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/116.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Content-Type: application/x-www-form-urlencoded
Connection: close
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1
Content-Length: 35

wpstring=ABBCCD&amp;b=s&amp;pcs=hostnamectl

运行环境

  1. 操作系统:Windows、Linux、macOS
  2. PHP版本:PHP 5 全版本、PHP 7 全版本、PHP 8 全版本

绕过点介绍

  • 使用刻意编写的变量覆盖漏洞传递参数;
  • 使用线性代数中的循环群运算原理制作程序锁定器;
  • 在“柏林噪声”随机数生成算法生成的数组中添加关键危险字符;
  • 关键危险字符的生成内容由程序锁定器的运算结果决定,若运算错误则无法生成正确字符;
  • 在程序的执行过程中使用阻断器,若未解锁则阻断函数返回值传递
  • 使用超长行注释干扰词法引擎。

技术原理讲解

本WebShell由4个模块组成:

  • InazumaPuzzle程序锁定器类
  • PerlinNoise危险函数生成与执行类
  • 变量传值覆盖模块
  • 代码执行阻断模块

下面将对这4个模块进行逐一讲解。

变量传值覆盖模块

在对这个模块进行介绍前,我们首先需要了解一下变量覆盖漏洞。

> 变量覆盖漏洞:可以将自定义的参数值替换掉原有变量值的漏洞。

在PHP的实际开发中,我们会经常使用如下语句:

相信很多熟悉PHP的读者都知道这是从HTTP请求中注册变量的代码。该段代码使用foreach语句遍历请求数组,随后根据HTTP参数名依次创建变量。 使用这种方法可以极大地简便我们开发的过程,但如果一些关键的变量可以被攻击者控制,又会发生什么事呢?

这时攻击者可以从GET或POST控制$security_check变量。如果传入了false值,那么程序的SQL注入检查会被关闭,造成SQL注入。(前提是关键变量的赋值定义不出现在变量注册语句之后)

本WebShell刻意引入了一个变量覆盖语句,使用该语句来传递关键参数:

在上述代码中,使用foreach语句遍历请求数组注册变量,随后验证程序解锁答案的长度,接着将解锁答案复制到数组里。这样程序锁定器就可以使用解锁答案了。

代码执行阻断模块

该模块由pause()函数组成,该函数接收程序流程中传来的返回值,检查程序的解锁状态,若程序解锁则将返回值传给下面的程序流程,若未解锁则使用die()函数退出程序:

该模块主要用于对抗云查杀引擎的动态污点分析。

InazumaPuzzle程序锁定器

为了对抗云查杀引擎的动态污点分析,本程序实现了一个线性代数循环群运算模拟器,该模块接收一个PHP数组形式的传入值,随后依据传入值对对象中的4个成员变量执行循环群运算,当运算结束之后如果4个成员变量的值相等,即视为程序解锁。

本模块的设计灵感来源于开放世界游戏《原神》中于稻妻地区境内广泛存在的一种大世界解谜机关阵列“机关立方”。该机关阵列由数个小型立方机关组成,当其中一个机关受到击打时,会联动阵列内的其它组成机关一起转动,其本质是实现了一个线性代数中“循环群”的运算模拟系统。原理图如下:

将其转换为线性代数方程,如下:

作者依照上述内容编写了程序解锁模块类InazumaPuzzle,该类中有4个关键类成员变量blockA、blockB、blockC、blockD,用于存放上图中4个机关方块的状态;类中还有如下关键成员函数:

  • setBackBlock()
  • hit()
  • __AFG50CE4_RG1()
  • getLockerStatus()

其中,setBackBlock()函数的作用为当要操作的成员变量数值即将超过循环群最大数值$maxType时,将其复位为循环群最小数值$setType,其代码如下:(最大数值为2,最小数值为0)

可以看到如果成员变量的整数值如果未达到临界值,返回false,不操作成员变量;如果达到临界值,则将其复位后返回true。

hit()函数的功能根据原理图公式中的量Aj编写,实模拟现了“击打一个方块带动周围方块转动”的功能:

可以看到该函数核心为调用setBackBlock()函数或将成员函数值加1,如果setBackBlock()函数返回true,则代表成员函数值已经被使用循环群运算方法加1,不需要再次加1;否则手动加1。(比如,如果接收的传入值为A,则击打A、B;如果传入值为B,则击打A、B、C;以此类推)

__AFG50CE4_RG1()函数的作用为接收答案数组并根据数组的每个值调用hit()函数,模拟实现根据答案值击打方块,其代码如下:

可以看到函数首先载入了被变量覆盖传值模块初始化的答案数组变量$puzz_writeup;接着校验数组的长度和数组中的每个答案字符串,如果不符合格式要求则退出程序;然后遍历数组,取出数组中的每一个字符串之后将其作为参数来调用hit()函数,实现“击打”功能;最后初始化全局变量$userans,其值设置为对象中4个成员变量数值的和。

> P.S. 根据类构造函数的设计,4个成员变量初始值分别为2、0、0、2,若击打正确,则4个数的和应该为8。

getLockerStatus()函数的功能很简单,只是判断对象中4个成员变量数值是否相等,若相等则判定程序解锁,其代码如下:

在程序主干中,程序先使用变量覆盖传值模块传递关键变量,随后会初始化InazumaPuzzle类并调用__AFG50CE4_RG1()解锁函数尝试解除程序的锁定。若解锁失败,则无法初始化下面的PerlinNoise类并退出程序,如图:

PerlinNoise危险函数生成与执行类

> 柏林噪声:一种随机数生成算法。柏林噪声基于随机,并在此基础上利用缓动曲线进行平滑插值,使得最终得到噪声效果更加趋于自然。基于不同的采样空间,柏林噪声可以分为一维、二维和三维。该随机数生成算法常用于计算机图形学中。

正常来说,一维柏林函数生成器代码是这样的:

int[] perm = {...};
float[] grad = {...};
void Hash(ref int[] gradient, int x, int y) {
    int permIdx[] = new int[2];
    permIdx[0] = FindIndex(x);
    permIdx[1] = FindIndex(y);
    int gradIdx[] = new int[2];
    gradIdx[0] = perm[permIdx[0]];
    gradIdx[1] = perm[permIdx[1]];
    gradient[0] = grad[gradIdx[0]];
    gradient[1] = grad[gradIdx[1]];
}
float perlin(float x) {
    int x1 = floor(x);
    int x2 = x1 + 1;
    float grad1 = perm[x1 % 255] * 2.0 - 255.0;
    float grad2 = perm[x2 % 255] * 2.0 - 255.0;
    float vec1 = x - x1;
    float vec3 = x - x2;
    float t = 3 * pow(vec1, 2) - 2 * pow(vec1, 3);
    float product1 = grad1 * vec1;
    float product2 = grad2 * vec2;
    return product1 + t * (product2 - product1);
}

但是作者将一维柏林函数生成算法进行修改,在生成数组的第400位至第405位中埋入后门,实现了命令执行函数system()的隐藏调用。

该类中有如下关键函数:

  • 构造函数
  • randomFloat()基于时间的随机值生成器
  • __PLvB4CR0_Z()排列表生成器
  • __PLAB4CR0_o()梯度表生成器
  • __CPRBB0R0_l()埋有后门的柏林噪声生成器
  • __HNBB70CA_5()埋有后门的柏林噪声显示器

接下来依次介绍上面的函数。

构造函数

构造函数接收4个参数:

  • arrlength柏林噪声数组长度;
  • MAX_INPUT梯度数最大值;
  • MIN_INPUT梯度数最小值;
  • source梯度值数据源(若为DIFF_PERLIN开启后门模式)

构造函数首先载入了全局程序锁定器对象,随后调用InazumaPuzzle::getLockerStatus()方法判断程序锁定情况,若未解锁则退出程序;接着判断传入的要生成的柏林噪声数的数量,若不符合要求则报错;然后根据source参数判断是否开启后门模式。最后将4个参数配置保存在类成员变量中。

基于时间的随机值生成器

randomFloat()函数的原理比较简单,就是根据时间种子和梯度数的极值配置生成每个梯度数,生成的梯度数为小数:

排列表生成器

__PLvB4CR0_Z()函数为排列表生成器,该函数实际上为基于时间的随机整数生成器,生成数量为指定的柏林噪声数组长度,保存于类中的数组成员变量$seeds_array中:

梯度表生成器

__PLAB4CR0_o()函数为梯度表生成器,其实际功能较为简单。该函数读取类成员变量$source的值,根据该值决定梯度数的数据源(实际上只能进行随机值生成),随后调用randomFloat()函数生成2位随机小数,生成的数量为指定的柏林噪声数组长度,生成的数组保存在类数组成员变量$inputNumArray中:

埋有后门的柏林噪声生成器

__CPRBB0R0_l()函数为柏林噪声生成器,该函数中埋有后门。该函数首先载入全局变量$userans,值为锁定器4个成员变量的和(正常为8);随后根据变量$userans的值进行数学运算操作,指定生成危险函数字母的ASCII值,并将其写入特定位置中。(第400位至第405位) 其它位则为正常的柏林噪声数字。生成的柏林噪声数组保存在类数组成员变量$perlin_noise中。

柏林噪声显示器

__HNBB70CA_5()函数为柏林噪声显示器,该函数使用动态函数调用执行system()命令执行函数。该函数首先使用EL表达式和数字转字符串的方式载入了$userans、$b和$pcs三个变量 (其中$b为危险函数的第一位字母,$pcs为要执行的命令),随后读取了柏林噪声数组$perlin_noise中危险函数名称区域的数值并将其保存到数组$cache_noise中,紧接着又将其值复制到数组$temp_noise中 (复制时故意少读一位),随后将其转化为字符串并进行多次反转、拼接和阻断后,在整个程序的第123行执行了system()函数。

程序主干

可以看到,程序主干处首先创建了InazumaPuzzle程序锁定器,随后调用了InazumaPuzzle::__AFG50CE4_RG1()函数尝试对程序执行解锁操作,紧接着程序创建了埋有后门的柏林噪声生成器并打开了后门模式,然后生成了梯度表和排列表,最后调用内置后门的柏林噪声打印函数执行了命令。

参考资料

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2