<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次溯源過程

    VSole2022-09-01 22:08:55

    起因

    在hw期間收到需要對某個攻擊IP進行溯源分析,并對整個過程進行記錄

    對IP進行初步的收集

    站長工具查IP定位,印度尼西亞

    對IP進行簡單探測,利用masscan+nmap

    不知道啥原因我的IP居然被封了,上代理用goby進行探測

    事實證明是真的掃不到,利用在線掃描進行探測

    開啟了22端口說明是臺Linux(有可能不是),開啟了3306為mysql數據庫(默認端口)

    先從80開始入手吧

    對IP進行Web滲透

    對網站進行指紋識別

    可以看出是PHP建站,并且不存在waf,可以使用awvs進行掃描

    運氣不錯存在一處PHP遠程代碼執行

    獲取網站權限

    驗證漏洞:

    反彈shell:

    首先執行set +o history取消shell歷史命令記錄,在使用history -d id 刪除歷史命令中set +o history記錄,就可以進行接下來的滲透操作了

    對獲取到權限進行信息收集

    查出最近當前哪些IP地址登錄過系統,大多數為印度尼西亞IP,用處不大

    查看機器為2020年,內核為2.6.32,看著好像很容易提權,一把下來全部不過,放棄

    Ps -aux 發現兩個IP,一個為俄羅斯,一個為阿里云(重點)

    查看與計劃任務相關信息 Cat  /var/log/cron   發現一個IP

    啟動項發現開啟啟動創建一個目錄但是目錄下沒有任何東西

    查看當前使用端口發現沒有工具安裝,然而當前賬號沒有權限安裝軟件

    查看內存占用前五的  ps auxw | head -1;ps auxw|sort -rn -k4|head -5

    發現一個進程有點眼熟悉

    發現是挖礦木馬,單純kill無法刪除,勾起了好奇心隨便練習一下木馬清理

    systemctl status pid 查看發現挖坑程序存在守護進程,并且獲取到植入挖礦的IP

    先kill掉守護進程,在kill掉挖礦進程

    find / -name "*kdevtmpfsi*"  查詢是否存在的其他挖礦文件

    對發現的IP進行滲透

    目前共發現4個IP

    195.3.*.*  拉脫維亞    有計劃任務

    194.87.*.* 俄羅斯

    120.79.*.* 阿里云(重點關注)

    58.45.*.*  湖南 (應該不是攻擊方)挖礦

    利用goby進行掃描,發現120.79的7879端口是疑似sping框架

    使用dirsearch進行目錄掃描,發現是swagger框架無法利用

    對redis和MySQL數據庫進行弱口令爆破無果,利用masscan+nmap進行全端口探測,發現8088存在tomcat,并且存在弱口令

    獲取120.79的網站權限

    利用弱口令登錄tomcat,部署webshell

    jar cvf test.war test.jsp 使用命令冰蝎jsp打包war

    對120.79進行信息收集

    剛才在部署shell的時候發現tomcat還部署了一個后臺,冰蝎連接后找了兩個小時的配置文件及數據庫文件啥都沒找到,最后試一下弱口令登錄進去了,,,,,,,坑了,進行后沒發現什么有用的信息

    查看登錄IP,使用均為代理IP有臺灣,香港,root用戶IP為廣州應該是真是IP,并且通過IP精準定位經緯度找到大概位置,這里就不貼查詢圖片出來了

    在root用戶歷史命令找到一個url鏈接

    發現一開始印度尼西亞網站的IP,入侵證據

    對鏈接進行訪問發現為企業網絡安全攻防實訓平臺,歷史命令是從越下面代表越后執行命令,這樣子可以串起來,入侵者入侵這臺機器然后往自己平臺測試網絡,最后入侵印度尼西亞主機在對我們發起掃描(假設)

    查看日志目錄可以發現已計劃任務相關的日志已經清0,并且郵件日志數據量很大

    在郵件日志中發現QQ號

    整合收集到的信息

    IP:193.112.*.*         企業網絡實訓攻防平臺

    微步威脅情報分析,反查域名

    繼續通過微步查詢域名,獲取到注冊手機號及郵箱

    通過QQ查詢資料發現為滲透測試,軟件開發人員

    繼續通過社工庫進行信息查詢,獲取到地址,證件,車牌,及一些歷史密碼

    到此為止不在深入探究

    溯源
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    說明攻擊者已經進入內網環境,分兩條線分別對攻擊入口和內網影響面進行排查。但audit和system賬戶權限有限,并不會直接控制終端。此外,在審計用戶的后臺還發現,admin賬戶的密碼被修改過,操作者時admin本人,登錄IP為攻擊隊控制的跳板機,修改后密碼后,admin賬戶成功登錄。此時已經凌晨3點多。第二天與客戶溝通后發現,該VRV是用于VPN接入時進行管控的,而VPN在4月8日晚上已經關閉。
    溯源(attribution)是解決網絡攻擊的起點,通過指出并懲罰真正的攻擊者以震懾其他潛在罪犯,阻止未來可能發生的攻擊。伴隨國家間網絡空間博弈的日趨激烈,一些國家越來越傾向于使用強大的網絡攻擊溯源能力塑造國際敘事,渲染放大網絡威脅,為其采取起訴、制裁等單邊措施提供托詞。
    入侵檢測與威脅分析系統的研發為對抗攻擊提供了更直接、響應速度更快的新方法。
    溯源反制思路整合
    2021-07-27 09:41:52
    溯源反制思路整合0x01反制的整體思路0x02 反制具體思路0x0201 反制主機0x0202 反制后門附件
    前言最近看到幾篇有關WebRTC泄露源IP的文章,這個問題其實很多年前就有人提出來了,只是當時沒咋引起重視;最近看又有師傅提起了,寫篇文章簡單記錄分享下。目前想到在實戰中可利用的場景有:HW攻防演練、BC/ZP溯源對方真實IP等...。0x01 泄露原因瀏覽器支持WebRTC并在沒被禁用的情況下就有可能會泄露源IP地址,如常用的:Chrome、Firefox、Edga等瀏覽器均支持WebRTC。
    真實溯源筆記思路
    2022-12-04 09:54:30
    0x01 嘗試獲取getshell提權根據獲取的資產信息,進行滲透(awvs等工具)0x02 第一次提權后的信息收集查看歷史的shell命令是否存在數據:取消shell命令歷史記錄:set + o history刪除上一步的取消命令:history -d id查詢登錄過當前系統的IP:last,定位該IP進行該IP的第一次信息收集同上系統信息收集:內核,系統版本情況等,嘗試是否可以提權操作查看你進
    攻擊者溯源反制
    2022-08-19 22:30:11
    攻擊者溯源反制
    事件溯源是高性能協作域的一種很好的架構風格,可以保證它增加的復雜性。但正如我之前所說,就像任何其他原則或實踐一樣,即使是事件溯源也有利有弊。而且它不是頂級架構。您系統的某些部分可能會從中受益,但其他部分可能不會。話雖如此,如果您需要事件溯源,并且您有一個現有的、更傳統的(又名 CRUD)應用程序,您可以遵循大致三種策略:
    溯源是攻防過程中的重要一環,其主要目的為防止防守方快速找出屏幕后,正在摳腳的你。滲透過程中有沒有"事了拂衣去"的灑脫,很大程度在于過程中反溯源技術的應用程度。
    溯源排查中比較重要的一環是web突破口排查,攻擊者通過web突破口入侵時,有極大的概率會寫入webshell,本文介紹下常見的webshell排查方法和流程。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类