<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    應急響應|入侵的通用處置流程

    VSole2023-06-15 10:15:27

    應急響應通用方法

    查看日志

    通過 cmd 輸入 eventvwr.msc 打開事件查看器

    在 % SystemRoot%\System32\Winevt\Logs\ 位置存放著日志文件

    常見的事件 ID

    安全日志

    security.evtx

    PLAINTEXT

    1
    2
    3
    4
    5
    6
    7
    8
    4624 -成功登錄
    4625 -失敗登錄
    4647 -成功注銷
    4720 -創建?戶
    4722 -啟?賬戶
    4724 -重置密碼
    4732 -添加?戶到組
    4738 -修改賬戶
    

    遠程登錄日志

    Microsoft-Windows-TerminalServices-RemoteConnectionManager%4Operational.evtx

    Microsoft-Windows-TerminalServices-LocalSessionManager%4Operational.evtx

    PLAINTEXT

     1149:?戶認證成功
    ? 21:遠程桌?服務:會話登錄成功
    ? 22:遠程桌?服務: 已收到 Shell 啟動通知
    ? 24:遠程桌?服務:會話已斷開連接
    ? 25:遠程桌?服務:會話重新連接成功
    

    連接其他機器日志

    Microsoft-Windows-TerminalServices-RDPClient%4Operational.evtx

    PLAINTEXT

    ? 1024:RDP ClientActiveX 正在嘗試連接到服務器(ip)

    ? 1102:客戶端啟動了到服務器 ip 的多傳輸連接
    

    系統日志

    PLAINTEXT

    1
    2
    ? 7034:日志重新導入
    ? 104、1012:日志被清除
    

    日志分析工具

    EvtxLogparse

    款用于快速篩查整理日志的工具,貼近實戰場景

    PLAINTEXT

    基礎用法
    evtxLogparse.exe -s success security.evtx #SMB登錄成功
    evtxLogparse.exe -s fail security.evtx #SMB登錄失敗
    evtxLogparse.exe -r success security.evtx #RDP登錄成功
    evtxLogparse.exe -r fail security.evtx #RDP登錄失敗
    

    Aurora

    https://github.com/cyb3rfox/Aurora-Incident-Response

    進行入口溯源排查時,可以填入相應的地址時間,快速整理出一張攻擊分析圖,適用于大型網絡

    在線威脅分析平臺

    PLAINTEXT

    深信服威脅情報中心
    http//ti.sangfor.com./analysis-platform
    微步在線
    http//x.threatbook.cn
    沙箱地址
    http//s.threatbook.cn
    天際友盟
    http//redqueen.tj-un.c/IntelHome.htm
    啟明星辰
    http//www.venuseye.com./
    VirusTotal威脅情報中心
    http//www.virustotal.com
    在線沙箱AnyRun
    http//app.any.run
    勒索病毒查詢
    http//lesuobingdu.#
    

    web 日志分析

    系統 log 日志

    尋找帶有 log 的目錄

    IIS 日志

    存放位置 C:\WINDOWS\system32\LogFiles\

    默認日志命名方式:ex + 年份的末兩位數字 + 月份 + 日期 +.log

    apache 日志

    Windows: Linux:/usr/local/apache/logs

    webshell 查殺

    windows

    1、使用 D 盾、安全狗等 webshell 查殺工具進行查殺

    2、使用 everything 搜索 web 目錄下的腳本文件

    linux

    掛載磁盤使用 d 盾進行查殺

    http//github.c/winf/sshfs-win

    下載安裝好兩個程序

    ![image-20220316145931147/images/image-20220316145931147.png)

    添加映射網絡驅動器

    輸入 linux 相應的賬密

    PLAINTEXT

    1
    \\sshfs\root@x.x.x.x\..\
    

    內存馬

    簡介:隨著攻防演練熱度越來越高,攻防雙方的博弈,流量分析、EDR 等專業安全設備被藍方廣泛使用,傳統的文件上傳的 webshell 或以文件形式駐留的后門越來越容易被檢測到,內存馬使用越來越多。內存馬又名無文件馬,見名知意,也就是無文件落地的 Webshell 技術。內存馬就是將 Webshell 注入到容器中的常駐進程中,將路由和 Webshell 進行綁定,就可以實現訪問任意 url 或者指定 url,帶上命令執行參數,即可讓服務器返回命令執行結果。由于內存馬沒有文件落地,所以攻擊者比較喜歡在 Web 服務上寫入內存馬進行權限維持。特別是在遇到 Java Web 開發的網站且網站存在代碼注入、反序列化漏洞時,就會通過這些漏洞寫入內存馬,然后用 Webshell 管理工具連接。

    哥斯拉內存馬

    冰蝎內存馬

    蟻劍內存馬

    排查處置

    1、進行關機重啟可清除內存馬

    2、java-memshell-scanner

    http//github.c/c0n/java-memshell-scanner

    下載內存馬檢測工具 放置在根目錄下把對應的進行 kill 掉

    3、Copagent

    http//github.c/LandGr/copagent

    使用 cop.jar 工具,運行 java -jar cop.jar,運行后會在.copagent 目錄生成結果

    webshell 流量特征

    蟻劍

    數據包字段以 0x 進行開頭

    冰蝎 2.0

    快速識別特征方式

    1、冰蝎 2 默認 Accept 字段的值很特殊,而且每個階段都一樣

    Accept: te/html, ima/gif, ima/jpeg, *; q=.2, /**; q=.2

    2、Content-Length

    Content-Length: 16, 16 就是冰蝎 2 連接的特征

    流量特征共分為兩次 get 請求,第一次請求服務端產生密鑰寫入 session,第二次請求用于獲取 key

    htt//tools.bugscaner.c/cryptoaes

    到該網站使用上面的 key 進行 AES 解密,解密后的內容為 base64 編碼后的結果

    冰蝎 3.0

    快速識別特征方式

    1、Accept 字段

    冰蝎中使用的 Accept 字段與常規瀏覽器使用的不同,且每次請求使用的 Accept 內容都相同

    2、長連接

    冰蝎通訊默認使用長連接,避免了頻繁的握手造成的資源開銷。默認情況下,請求頭和響應頭里會帶有 Connection: Keep-Alive

    3、較長的 base64 編碼的請求包

    在加密通訊時,p/jsp shell 會提交 base64 編碼后的請求數據

    哥斯拉

    請求含有 pass=

    Cobaltstrike

    BeaconEye 的核心原理是通過掃描 CobaltStrike 中的內存特征,并進行 BeaconConfig 掃描解析出對應的 Beacon 信息,項目地址是

    http//github.c/CC/BeaconEye

    常見的攻擊事件分析

    Struts2

    特征

    PLAINTEXT

    1.content-type出現異常字段,非MIME類型標識
    2.字段格式為典型的注入代碼格式%{ognl}
    3.存在命令執行方法java.lang.ProcessBuilder().start()
    4.執行命令“whoami”,返回包中返回執行成功信息“root”
    5.出現類似于“3345*23565”的日志,通常都是掃描器掃描的日志
    

    weblogic

    CVE-2017-10271 特征

    PLAINTEXT

    1.目標端口7001
    2.URL包含/wls-ws/CoordinatorPortType
    3.body部分為xml字段
    4.執行命令“whoami”,返回包中返回執行成功信息“root”
    

    CVE-2019-2725 特征

    PLAINTEXT

    1.目標端口7001
    2.URL包含字/_asy/AsyncResponseService
    3.body部分為超長xml字段,且為byte字節碼
    4.返回包無回顯,狀態碼為202
    

    shiro

    特征

    PLAINTEXT

    1.cookie頭的rememberMe字段超長
    2.解密rememberMe可獲取異常信息
    在線解密網站:http//vulsee.c/too/shiro/shiroDecrypt.html http//simolin./too/shi/
    3.若有回顯,可以看到執行的相關命令和回顯結果
    

    fastjson

    PLAINTEXT

    1.body部分為json格式
    2.body部分含有“dataSourceName”字段,且內容為 rm///exp或者lda///exp
    3.body部分必定含有“@type”字段(指定反序列化類,調用類中屬性的特定請求方法)
    4.返回包狀態碼為500
    

    webshell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    webshell新工具 -- PyShell
    2023-07-24 10:21:11
    0x01 工具介紹PyShell是多平臺Python WebShell。該工具可以幫助您在web服務器上獲得shell式的界面,以便遠程訪問。與其他webshell不同的是,該工具的主要目標是在服務器端使用盡可能少的代碼,而不考慮使用的語言或服務器的操作系統。您可以在 Windows 和 Linux 中使用不同類型的 shell,具有命令歷史記錄、上傳和下載文件,甚至可以像在目錄中一樣移動標準外殼。
    場景:己經拿到了一個webshell,但是無法正常執行命令,因為被360安全大腦的主動防御攔截了。由于目標是 java 環境,這里可以嘗試利用 jsp 執行系統命令上線,具體做法是先寫一個 jsp的腳本然后放到 weblogic 的 webshell 路徑下,如果找不到 webshell 可以使用文件查找命令dir c:\ /s /b |find "fuck4.jsp"
    Webshell-Sniper是一款使用Python編寫的基于終端的Webshell管理器,和以往我們分享的Webshell管理工具有所不同,所有操作都在終端中完成。使用它可對您的網站進行遠程管理。雖然它沒有圖形化的GUI也沒有WEB界面,但這樣的操作也是另有一翻感覺。功能基于終端的shell交互反向連接shell數據庫管理Webshell-Sniper安裝與使用環境服務端 :. 需要注意的是,Webshell-Sniper服務端只支持Unix系統環境。
    0x01 工具介紹該工具沒什么技術含量,學了一點javafx,使用jdk8開發出了幾個簡單功能用來管理webshell。工具整合并改寫了各類webshell,支持各個語言的cmd、蟻劍、冰蝎、哥斯拉,又添加了實際中應用到的一些免殺技巧,以方便實際需要。0x02 安裝與使用直接下載releases版即可。
    Webshell 檢測綜述
    2022-12-15 09:45:32
    通過Webshell,攻擊者可以在目標服務器上執行一些命令從而完成信息嗅探、數據竊取或篡改等非法操作,對Web服務器造成巨大危害。Webshell惡意軟件是一種長期存在的普遍威脅,能夠繞過很多安全工具的檢測。許多研究人員在Webshell檢測領域進行了深入研究,并提出了一些卓有成效的方法。本文以PHP Webshell為例。
    動態函數PHP中支持一個功能叫 variable function ,變量函數的意思。//最終是system;當一個變量后邊帶括號,那他就被視作一個函數。編譯器會解析出變量的值,然后會去找當前是否存在名為“system()”的函數并執行它。這里就不給實例了,很多免殺案例中都用到了這個特性。也是被瘋狂查殺的特征。回調函數回調函數,簡單來說就是一個函數不是由我直接調用,而是通過另一個函數去調用它。
    前言提到webshell免殺,方法無外乎對靜態特征的變形,編碼,或利用語言特性繞過。計算機中有很多符號,它們在編程語言中占據一席之地,這些符號作為運算符號,標識符號或起到特殊含義。本文以PHP為例介紹一些利用符號免殺方法。免殺WAF檢測通過對安全狗、護衛神、D盾等常見軟WAF的測試,發現WAF查殺主要依賴兩種檢測方法1.靜態檢測:通過匹配特征來查找webshell。如危險函數,文件特征碼等。例如 ${$my_var[8]}與${$my_var}[8]的區分${xxx} 括起來的要當成變量處理。
    通過URL信息獲取如果能獲取到惡意請求的URL信息,就可以根據URL信息定位到Webshell文件。URL信息可以通過態勢感知、WAF等監測預警系統獲取,也可以通過對系統異常時間段的Web日志進行審計獲取。通過掃描工具掃描獲取通過Webshell查殺工具進行掃描,可以定位到部分免殺能力不強的Webshell文件。默認情況下,Windows將僅在索引位置中查找最近修改的文件。
    webshell免殺之傳參方式及特征繞過傳參方式 在這里解釋一下為什么,需要講述傳參方式,由于在很多情況下,以請求頭作為參數傳遞并非waf和人工排查的重中之重且非常誤導和隱藏
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类