<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次Everything服務引發的藍隊溯源

    VSole2022-08-18 16:26:49

    0X01 前言

    事情的起因非常有趣,我的一位學長最近在研究的時候發現了好一批部署在公網上的everything服務,并且找到了非常多好玩的東西(包括但不限于某些澀澀,咳,扯遠了)。本文也是因為這些everything服務而一時興起的“偽溯源”。本文有很多的姿勢和思路來源于我的學長,鳴謝@T1ngtu0

    0X02 一位黑客把everything部署在公網,這是他服務器發生的變化

    這個開頭也許有些兄弟就會云里霧里,everything大家都知道,快速檢索文件的神器。但是這玩意怎么部署在公網上呢?其實everything有一些配置,一旦開啟這些配置,就可以在WEB界面上使用Everything了。這個點非常有趣,因為它也是一種權限維持的手法。具體的文獻我貼在下面,有需要的師傅可以學習一波

    https://www.freebuf.com/sectool/261723.htmlhttps://www.freebuf.com/articles/terminal/246682.html
    

    總之,這不是我們這篇文章的重點,everything web界面看起來是這樣的(這就是我們今天的受害者了)

    就在我查看這些everything資產研究人生百態的時候,我發現了這么一個有趣的服務器。

    嗯。。。在桌面上發現的這些東西似乎證明這位兄臺是一個網絡管理員,但是我定睛一看,桌面上一個熟悉的文件夾引起了我的注意

    難不成世界上還有第二個CobaltStrike?這人不會也是搞網安的罷?懷著難以置信的心情,我查了查其它常用的工具

    都到這份上了,我只能說懂得都懂了。這搞網安的人,就這么把everything堂而皇之的放在公網上,這安全意識沒誰了。

    0X03 模擬藍隊溯源

    我研究的方向是滲透測試和紅隊相關的技術,突然讓我來搞溯源,這還真有點難頂。沒有藍隊的技術棧,那我就只能以紅隊的視角來嘗試了。做藍隊的師傅看個笑話就行。

    首先拋開這個everything服務不談,我們先來看看這個服務器是否開放了其他服務。

    由于對方使用的是CS4.0并且沒有經過任何修改,所以fofa等測繪引擎可以直接識別到beacon指紋,這就進一步佐證了這人在服務器上使用過CS。同時不難注意到,這臺服務器上使用了ssh以及rdp服務,如果我們能搜集到憑據,那么就有機會直接打穿。

    話不多說,我首先想到的其實是Powershell History,這也是憑據搜集階段常常會看的東西。它的保存路徑如下

    %USERPROFILE%\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt
    

    細看了一波,本意其實是想找到Teamserver相關的賬密的,這里沒找到,但是仍然發現了很多有趣的東西

    首先是這個shadowsocks 的 config.json配置文件里可能找到賬密

    其次是我們發現這位仁兄使用scp命令往別的服務器拷貝了文件,這或許會成為另外的突破口

    同時通過翻Desktop的文件,找到了一個配置文件,結合這個域名,不難推測這就是這位兄弟的真名

    通過查找config.json相關的文件,我們找到了挺多包含密碼的東西

    但是后續發現還是登不上ssh和rdp,故先作罷。查找Weixin等關鍵詞,發現這臺電腦上安裝了微信、QQ

    從中可以找到這臺主機上曾經登錄過的兩個QQ

    這里放出一個來意思意思,另外一個因為涉及到對方單位的信息,還是不截圖放出來了。總之通過下面這個圖的信息可以給這個服務器的主人簡單畫像。他是某某學校的老師(通過另一個QQ號的信息已經定位到了是哪個學校)

    既然是老師,那么電腦上肯定有非常多別的與教學相關的文件,以及學校內部的一些文件。這里嘗試查找.doc .docx .xlsx等文件。

    進一步可以得到一個更精確的畫像。這位老師教的東西主要和網絡管理員有關。在另一份文件里,找到了大量老師的名字。

    其中還找到了大量保存學生信息的表格,不過這和我們這篇文章沒啥關系,后續也利用不上,這里就不放出來了。

    還有哪里可以獲取憑據呢?我突發奇想,如果這人用CS在本機上做過實驗,使用mimikatz提取過憑據,那么相關的信息就會保存在CS的log文件夾里。翻一翻說不定會有收獲

    可以看到雀食有收獲,但是這個NTLM HASH解不出來。白搭。

    還有哪里可以進一步獲取憑據呢?我找了一下常見的瀏覽器,發現了火狐

    有這個就好辦多了,firefox的憑據可以離線解密,詳情可以參考這篇文章

    https://blog.csdn.net/weixin_46081055/article/details/119413505
    

    把這倆玩意下載下來解密即可。

    最終解密得到這位兄弟的私人QQ號以及私人手機號,加上常用密碼以及規律。

    使用該密碼,可以登錄他注冊過的大量網站,比方說

    再比方說他寫過的語雀文檔

    可以看到這人雀食是xx學校的老師,甚至還教學生滲透。類目,我還是自學的CS呢,不見有人教我。

    這些密碼甚至還能登錄上這兄弟的騰訊云(這里是不是掛代理,把IP掛到這個老師常用登錄城市就行了?)

    0X03 結語

    自己就是做安全的,居然會犯下把everything直接部署在公網上這種低級錯誤,屬實是不應該。如果給藍隊溯源到這個C2服務器,估計底褲都被看穿了。

    everything
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0X01 前言事情的起因非常有趣,我的一位學長最近在研究的時候發現了好一批部署在公網上的everything服務,并且找到了非常多好玩的東西。本文也是因為這些everything服務而一時興起的“偽溯源”。本文有很多的姿勢和思路來源于我的學長,鳴謝@T1ngtu00X02 一位黑客把everything部署在公網,這是他服務器發生的變化這個開頭也許有些兄弟就會云里霧里,everything大家都知道,快速檢索文件的神器。其實everything有一些配置,一旦開啟這些配置,就可以在WEB界面上使用Everything了。
    0X01 前言事情的起因非常有趣,我的一位學長最近在研究的時候發現了好一批部署在公網上的everything服務,并且找到了非常多好玩的東西。本文也是因為這些everything服務而一時興起的“偽溯源”。
    事情的起因非常有趣,我的一位學長最近在研究的時候發現了好一批部署在公網上的everything服務,并且找到了非常多好玩的東西(包括但不限于某些澀澀,咳,扯遠了)。本文也是因為這些everything服務而一時興起的“偽溯源”。
    最強大的搜索軟件
    2023-02-09 14:12:24
    0x01 軟件介紹Everything是大家公認的,也是當之無愧的Windows系統中本地文件搜索神器。對于任何硬盤中的文件都可以實現“秒搜”的效果。只要輸入文件的關鍵詞,就可以實時顯示相關的文件。體積非常小,占用資源也很少, Everything搜索只基于文件和文件夾的名稱,它創建數據庫速度非常快。
    車聯網是汽車、電子、信息通信、道路交通運輸等行業深度融合的新型產業形態,車聯網的功能、網絡、隱私和數據安全是構成車聯網應用的關鍵。聚焦車路協同場景下的身份認證和車輛和一切萬物(Vehicle to Everything,V2X) 的通信,通過建立跨信任域身份認證機制和 V2X 通信的密鑰管理機制,在車路協同場景下為跨信任域車輛與多類路側設備提供了安全通信保障。
    后滲透
    2021-10-09 06:35:54
    如果是這種情況,您不能只是轉儲或解析 LSASS,您需要使用類似mimidrv.sys,PPLDump等 使用 Mimikatz 轉儲操作系統憑據
    一家數據泄露經紀人正在出售帳戶數據庫,其中包含從17家公司竊取的總計3400萬條用戶記錄。自10月28日以來,威脅行動者正在黑客論壇上發布被盜數據。在被Bleeping計算機通知后,只有RedMart披露了安全漏洞。這17家公司分別為810萬,,,,, ,,,RedMart,,(萬),(萬), (萬),(萬),(萬),(萬),。Bleeping computer 詳細說明了每家公司在數據泄露中暴露的信息。
    思路:釣魚演練核心是gophish,此平臺聯動郵件服務器可以做到對郵件的統籌下發,如果郵件中包含釣魚鏈接,他還能夠鎖定個人并跟蹤監測到該員工:“是否查看郵件”,“是否點擊鏈接”,“是否輸入數據”,并且圖形化得展示出來,非常直觀,平臺需要對外可訪問,涉及beian問題,所以還需要一臺外網vps。
    入侵的通用處置流程
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类