<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    :jsp型webshell被刪情況下如何溯源攻擊時間

    一顆小胡椒2022-07-27 10:25:51

    Part1前言

    在日常的藍隊溯源工作、感染加密勒索病毒后的應急排查工作中,查找攻擊者遺留的webshell是一種常規手段,一旦webshell文件被找到后,可以反推出很多信息,最重要的是能確定攻擊者攻擊時間,以此攻擊時間為軸心開展溯源工作會事半功倍。但攻擊者經常會把webshell文件刪除,并且清理掉所有的訪問日志,這種情況下應該怎么溯源確定上傳webshell的攻擊時間呢?其實對于jsp型或jspx型webshell來說,還是有辦法的,因為java的webshell在編譯過程中會生成很多臨時文件,一直留存在服務器中。

    Part2技術研究過程

    首先本地搭建一個tomcat,模擬攻擊者行為,上傳一個jsp的webshell

    接下來模擬攻擊者行為,把log111.jsp文件刪除掉,那么怎么找到這個shell遺留的蛛絲馬跡呢?

    查看tomcat中間件的\work\Catalina\localhost_\org\apache\jsp 目錄,仍然是可以發現這個shell的編譯過程中產生的幾個文件的,這3個文件攻擊者一般不會刪除,也不會更改文件的時間屬性。所以,這些jsp型webshell文件在編譯過程中生成的class文件的時間屬性,往往是比較準確的,而jsp文件的時間屬性,很多攻擊者會改成與web應用部署一樣的時間,去迷惑藍隊工作人員。

    原理:客戶端訪問某個jsp 、jspx文件時,Tomcat容器或者Weblogic容器會將 jsp 文件編譯成java文件和class文件,這兩份文件均會存儲在容器的某個目錄中。

    如下圖所示,可以確定攻擊者的攻擊時間了:

    如果需要進一步驗證此文件是正常文件還是webshell文件,就需要使用jadx-gui工具對此class文件進行反編譯了。如下圖所示,很清楚看到了冰蝎webshell的代碼特征。

    注:虛擬機環境證明,tomcat中間件即使重啟后,這些編譯產生的臨時文件也是會一直存在的。

    接下來在weblogic中間件上進行同樣的操作,制作一個war包上傳到weblogic環境中:

    接下來將log.jsp刪除后,試著查看在weblogic中間件下還有什么蛛絲馬跡可以查詢,發現在/jsp_servlet/目錄下,還是有幾個webshell編譯生成的文件,這里與tomcat中間件不同的是,路徑中的/hwr7e2/是隨機生成的一個目錄,需要根據經驗具體問題具體分析:

    除此之外,還可以找到上傳的war包,一樣可以確定攻擊時間,一般在這個目錄下邊:\user_projects\domains\base_domain\servers\AdminServer\upload,即使刪掉jsp文件,重啟weblogic后,這個war包文件也會一直存在。

    Part3總結

    1. jsp、jspx型webshell文件被刪除后,可以通過查找編譯生成的class文件的方式去確定攻擊時間。如果攻擊者將webshell時間屬性改掉,也可以通過此方法獲取真實的攻擊時間。
    2. 對于tomcat、weblogic中間件,除非攻擊者刪除編譯生成的文件,否則重啟后這些文件也會一直留存在Web服務器中,成為溯源攻擊者的一個重要證據。
    3. 即使攻擊者非常細心,把這些class文件全部刪干凈了,那么借助一些取證工具或者專業設備,還是可以溯源出來的,這個將來會專門寫一篇文章講解。


    webshelljsp
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x01 前言碰到了一個對外宣傳是否安全的站點,但實際測試下來并不安全。不過在這次獲取權限的過程中還是有點曲折,記錄下來并分享給大家。整個測試過程均在授權的情況下完成,漏洞詳細已經提交并通告相關知情。嘗試訪問后發現不能被解析只能下載。
    它的云解決方案包括云產品,數據中心產品和桌面產品等。它包括了 vCenter Server, ESXi 和 vSphere client,是整套虛擬化部署方案的總和。是 vSphere 中最重要的一個組件。而 vSphere client 有更加詳細的性能監控,批量更新接管所有 ESXi 系統版本。在 6.0 版本之后,官方已經取消了 C/S 架構的客戶端,轉而采用了 web 管理平臺,又被稱之為 vSphere web client。官方推薦將打包好的 Client 與 Server 應用部署在 VMware 自家的 Photon 系統下,其安裝包命名為:VMware vCenter Server Appliance,簡稱為:VCSA。
    JSP Webshell的檢測工具
    2021-12-13 12:04:53
    在11月初,我做了一些JSP Webshell的免殺研究,主要參考了三夢師傅開源的代碼。然后加入了一些代碼混淆手段,編寫了一個免殺馬生成器JSPHorse,沒想到在Github上已收獲500+的Star
    一款新的webshell管理工具
    前兩天朋友分享了一個實驗靶場,感覺環境還不錯,于是對測試過程進行了詳細記錄。
    Spring framework 是Spring 里面的一個基礎開源框架,其目的是用于簡化 Java 企業級應用的開發難度和開發周期,2022年3月31日,VMware Tanzu發布漏洞報告,Spring Framework存在遠程代碼執行漏洞,在 JDK 9+ 上運行的 Spring MVC 或 Spring WebFlux 應用程序可能容易受到通過數據綁定的遠程代碼執行 (RCE) 的攻擊
    0x01 前言 前幾天對自己學校進行的一次滲透測試,由于深信服過于變態,而且攔截會直接封ip,整個過程有點曲折。 期間進行了后綴名繞過,jspx命名空間繞過、獲取網站根目錄、base64五層編碼寫入shell等操作。
    ?云安全風險情報
    2023-09-26 13:48:20
    當前各行業基礎設施和服務向云逐漸遷移,隨之而來針對云上資產的攻擊也不斷出現,掌握云上風險態勢成為企業安全的重要環節。騰訊安全基于云原生安全體系,通過實時監測各類針對云上資產的攻擊行為,持續感知在野攻擊情況。經過安全專家的分析和挖掘,漏洞是攻擊鏈上的重要一環,既能看到“老而彌新”漏洞的自動化批量攻擊,也可發現新曝光漏洞開始迅速武器化,此外還涉及一些尚未公開的潛在風險被攻擊者利用。
    首先這里要分析的應用是eps,即eps.war文件通過之前編寫的一個獲取spring所有controller的腳本,知道了該controller對應的類:com.hikvision.cms.eps.biz.operation.action.ResourceOperationAction此時發現,具體上傳功能是在this.resourceOperationService.uploadResourceOperation這里實現,即ResourceOperationService類下的uploadResourceOperation方法。在uploadResourceOperation方法里,先調用了FileUtils里的uploadFile方法在uploadFile里,獲取文件后綴后,該后綴與uuid直接拼接tmpPath的值是/upload/{uuid}.jsp最后通過MultipartFile里的transferTo方法將該文件成功傳到服務器上回到ResourceOperationService類下的uploadResourceOperation方法中,此時頁面回顯resourceUuid的值時,也就是保存在服務器上的文件名數據包:POST?
    記一次某CMS代碼審計
    2022-11-07 09:52:41
    無意中瀏覽到某小眾OA官網且可以下載到源碼,隨機審計一波,最后成功Getshell,大佬勿噴
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类