<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    HVV流量分析之排查攻擊者上傳文件痕跡

    VSole2022-03-07 13:14:26

    0x00具體操作

    1.場景分析:

    (1).在HVV期間,經常會碰到攻擊者嘗試繞過網站的上傳過濾規則.

    (2).通過排查違規文件格式來查找攻擊者企圖上傳文件的痕跡.

    2.常規情況下,滲透人員碰到網站上傳有過濾,會嘗試修改數據包內content-type或者后綴去嘗試繞過,jpg,png,gif這些文件占大多數.

    3.用png文件舉例,如果png文件格式正確的情況下,wireshark是可以對文件結構正常解析出來的.

    4.但是如果碰到違規的png文件格式.會導致png文件格式無法進行正確的解析.

    5.所以通過下面的語句,定位到png文件格式有問題的數據包.

    (((mime_multipart)) && (mime_multipart.header.content-type == "image/png")) && (media)
    

    6.然后提取字段media.type的數值就是上傳的文件內容,一般為十六進制.使用python的magic庫對文件頭重新解析,可以發現這個png文件內容解析出來的并不是image/png,而是text/plain,說明什么?這個png數據包在上傳過程被篡改過.

    7.同理也可以檢測出來png文件被篡改為php腳本.腳本發現這個png文件內容解析出來是一個text/x-php格式的文件.

    8.數據包內容如下.

    9.腳本的大概邏輯是,把16進制文件內容兩兩分組,然后轉換到二進制(字節流),重新寫入文件,寫入成功之后,通過調用magic庫對這個文件進行重新解析,然后再去判斷是否符合預期的文件類型.

    10.獲取的十六進制字符串不能直接寫入文件,因為這樣只是單單的字符串而已,并不是一個文件,所以需要先轉換到二進制(字節流)寫入.

    11.腳本是一個半成品,只能單個檢測,如果需要可以自行改成批量檢測.(因為本來就是一個簡單的demo)

    12.Q-A問答:

    (1)Q:誤報率高不高? A:在網絡傳輸不穩定的情況下,導致文件傳輸不完整,可能會導致誤報,除了這個之外很少有人會在上傳過程中改變原有的文件類型.

    (2)Q:能否繞過檢測? A:在攻擊者不知道ids有上傳文件格式檢測的情況下,是無法繞過的.(在沒有新聞公開的情況下,你會知道公司部署了某X服的離職傾向檢測產品?一個道理).

    png
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    前言本篇文章將演示利用隱寫術將 Shellcode 隱寫入 PNG 圖片 RGB 像素中,從而隱藏后門代碼,并進行遠程加載控制目標主機。Invoke-PSImage -Script .\payload.ps1 -Image .\origin.jpg -Out .\shell.png -Web
    SQL注入準考證查詢功能73327-slqqdgm5hbs.png填入單引號56796-qualdih4dbf.png頁面報錯50065936-81um8p96fp.png兩個單引號14002-ysq2k0hdab.png頁面正常,顯示無報名資料98470-kgdpmaoxi7.png這里首先構造一個true條件,先獲取功能點44785-c61vo5xc0ip.png顯示信息頁面有個下載準考證25809-x5jw2wb65u.png打開是個pdf51297-e73afhk0x3.png查看數據包,發現是根據post的id參數生成pdf文件01019-qes1y54wmk.png這里經過測試,數字型注入35個字段id=-2) Union#. 滿足臟牛提權條件,直接上臟牛成功提權94726-c9u07mrow8w.png查看開放端口有開放22-ssh,但是嘗試連接無法連接到端口78739-ofv046wfnmb.png上Neo-reGeorg將ssh代理出來70655-o69f32d5srg.png然后連接127.0.0.1,查看權限為root
    CVE-2023-33733 由 Cure53 Elyas Damej 的滲透測試人員發現,本文將介紹國外一位白帽子通過采取哪些步驟,從確定目標使用什么庫來生成PDF,最終又是如何實現 RCE的全過程。
    生成一張圖片馬上傳后訪問也是一樣查看一下源碼,核心代碼,發現文件是先上傳然后在處理,在刪除原文件生成新文件$extend = pathinfo;echo 'parent.alert("請嘗試重新上傳!這里的思路是利用程序去發包上傳,另一邊去訪問條件競爭從而繞過,這里用 burp 插件把圖片上傳包導出成 python requests 代碼,隨便寫了一下就沒有加多線程import requests. headers = {"Cache-Control": "max-age=0", "Sec-Ch-Ua": "\" Not;A Brand\";v=\"99\", \"Google Chrome\";v=\"97\", \"Chromium\";v=\"97\"", "Sec-Ch-Ua-Mobile": "?
    過程Set-ExecutionPolicy Unrestricted -Scope CurrentUser //設置腳本策略Import-Module .\Invoke-PSimage.ps1 //導入腳本模塊Invoke-PSImage -Script .\Invoke-Mimikatz.ps1 -Out .\mimikatz.png -Image .\demo.jpg -Web. 開啟一個目標可以訪問的web服務,加載生成的mimikatz.png圖片。修改 example.com改成自己的web服務地址。然后進行遠程加載即可。
    最近,一個被稱為Worok的網絡間諜組織被發現在看似無害的圖像文件中隱藏惡意軟件,它的存在是攻擊者感染鏈中的一個關鍵環節。捷克網絡安全公司Avast表示,PNG文件作為隱藏信息盜竊的有效載荷,有很大的隱蔽性。在ESET披露Worok對位于亞洲和非洲的高知名度公司和地方政府進行了攻擊。Avast的研究結果表明,該組織在獲得初始訪問權后利用DLL側載來執行CLRLoad惡意軟件,但在受感染環境中進行橫向移動之前并沒有。
    CVE-2022-2143 Advantech iView NetworkServlet 命令注入RCE
    各種常用PowerShell腳本:Search-EventForUser.ps1:在 Windows 事件日志中搜索特定用戶的 Powershell 腳本。Search-UserPassword.ps1:在 LDAP 中搜索 userPassword 字段。
    在一個大型的內網環境當中,如果我們在不確定目標資產定位在哪里我們就可以通過dns去定位,當然也可以通過活動目錄集成的dns服務。 這里舉例DC Locator Process
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类