<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    基于某商產品WeblogicT3反序列化告警流量分析

    VSole2022-07-12 16:53:22

    前言

    護網時平時遇到的針對weblogic等中間件漏洞利用以及漏洞掃描的很多,但是我看到某態勢的流量的時候發現態勢的探針的監測不單單是基于披露的poc或者exp來產生的告警。

    這里一萬多條告警。

    環境搭建

    這里我使vulhub復現幾個cve來分析流量,這里的目的主要是對比wireshark、科*分析軟件和某商安全設備的全流量的數據包告警分析。

    cd CVE-2020-14882
    docker-compose up -d
    

    docker ps
    

    http://192.168.166.130:7001/console/login/LoginForm.jsp

    分析

    直接使用wireshark抓包是無法抓取不到數據包的,原因是nat模式下不走網卡,所以這里涉及到了tips就是添加路由

    route add 192.168.166.130 mask 255.255.255.255 192.168.0.1

    用完刪除

    route delete 192.168.166.130 mask 255.255.255.255 192.168.0.1

    但是此時似乎是沒有用的,因為我們在進行漏洞利s用的時候走的是http協議,傳輸層走的是tcp但是依舊是無法看到詳細的流量數據。

    設置虛擬機為橋接模式,再次嘗試獲取流量

    已成功獲取到數據流量。使用命令查看對目標攻擊的所有流量

    ip.addr==192.168.0.120

    追蹤一下tcp流

    直接追蹤t3流量,因為weblogic使用的協議為T3,當然態勢內的漏洞監測也是基于t3協議來告警觸發的。

    上面兩部分的內容是客戶端和服務端的信息

    t3 7.0.0.0
    AS:10
    HL:19
    HELO:12.2.1.3.false
    AS:2048
    HL:19
    MS:10000000
    PN:DOMAIN
    

    在使用paylaod的時候會給服務端發送請求,正常情況下我們能夠找到的poc或者說exp的工作原理大部分都是基于版本來校驗的

    當然這里的環境版本為12.2.1.3.0

    這里根據不通的流可以看出來。這一點兒的話其實可以根據python腳本的內容也能看出來校驗機制,這一點兒跟很多廠商的漏掃的原理應該是一致的。

    這里我執行了幾條命令,來查看一下流量特征

    whoami

    ls

    pwd

    上傳的shell.jsp文件做編碼

    序列化的部分就是在這一部分完成的

    回頭看一下某報警日志的流量

    這里觸發規則庫的內容是由于探針監測到流量中存在序列化的操作就直接觸發了,所以這個時候正常的日志也是會觸發漏洞預警。

    可能使用wireshark對tcp的交互看著不太清晰,使用科*網絡分析

    重新抓包

    這是所有的攻擊日志

    可以看到tcp流中數據交互的流量包。

    因為這里只顯示數據塊部分的數據,那么這里可以看到,同樣文件上傳的時候內容是分塊傳輸的

    分作了四個數據塊進行傳輸。

    安全設備的告警

    上面是tcp部分流量

    請求體內容

    那么告警行為的觸發已經不是基于weblogic正常利用時的流量了,此時只是在tcp的傳輸階段就已經拒絕連接了。

    思考

    安全設備流量監控下的預警以及觸發條件是基于全流量還是部分流量以及規則條件產生的,規則庫基于POC以及EXP,但是可能不會考慮到是否有完整的利用鏈,所以用戶的體驗感就比較難受了。

    序列化流量
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    前言護網時平時遇到的針對weblogic等中間件漏洞利用以及漏洞掃描的很多,但是我看到某態勢的流量的時候發現態勢的探針的監測不單單是基于披露的poc或者exp來產生的告警。
    HW藍隊初級面試總結
    2022-10-12 07:00:02
    一、sql注入原理、分類、繞過原理:產生sql注入漏洞主要因為沒有對接受到的參數進行過濾、驗證和處理直接拼接到了sql語句中,然后直接執行該sql語句,這樣就會導致惡意用戶傳入一些精心構造的sql代碼,與后臺sql語句拼接后形成完整的sql語句執行,達到攻擊者的目的。
    參加過實網攻防演習的安全從業者都知道,每年防守方都會購買或者租借眾多安全設備,同時在安全設備的幫助下發現攻擊并阻斷攻擊。 安全設備會抓取客戶全流量進行檢測,以免遺漏攻擊,并著重部署于靶標系統的出入站流量。 而用戶流量是龐大的,這時候,設備的數據清洗能力就尤為重要。強大的規則庫是辨別攻擊的基礎,但仍會不可避免地存在誤報。
    攻擊者可能利用此漏洞獲取敏感信息或執行惡意代碼。漏洞概述  漏洞名稱Apache Dubbo多個反序列化漏洞漏洞編號CVE-2023-29234、CVE-2023-46279公開時間2023-12-15影響對象數量級十萬級奇安信評級高危CVSS 評分7.7、8.1威脅類型信息泄露、代碼執行利用可能性中POC狀態未公開在野利用狀態未發現EXP狀態未公開技術細節狀態未公開危害描述:
    我記得大概是15年年底時,冰蝎作者rebeyond第一個公布出Weblogic T3反序列化回顯方法,而且給出了相關的代碼。早期的Weblogic反序列化利用工具,為了實現T3協議回顯,都會向服務器上寫入一個臨時文件。
    CS的流量行為特征
    2022-07-21 13:45:40
    雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。
    序列化漏洞匯總
    2022-01-07 22:17:34
    漏洞出現在WLS Security組件,允許遠程攻擊者執行任意命令。攻擊者通過向TCP端口7001發送T3協議流量,其中包含精心構造的序列化Java對象利用此漏洞。然后將其序列化,提交給未做安全檢測的Java應用。Java應用在進行反序列化操作時,則會觸發TransformedMap的變換函數,執行預設的命令。
    本文首發于奇安信攻防社區漏洞簡述Log4j 2系列 < 2.15.0版本中存在反序列化漏洞。奇安信代碼安全實
    為解決實驗室,編輯會話cookie中的序列化對象以利用此漏洞并獲得管理權限。然后,刪除 Carlos 的帳戶。您可以使用以下憑據登錄自己的帳戶:wiener:peter解決方案此實驗與權限提升有關,我們使用bp抓包,重點關注cookie1.登錄,查看我的賬戶頁面,bp發現cookie內容是序列化的。在Repeater中替換cookie,已經有了admin權限。
    在Shiro反序列化漏洞修復的過程中,如果僅進行Shiro的版本升級,而沒有重新生成密鑰,那么AES加密的默認密鑰扔硬編碼在代碼里,仍然會存在反序列化風險。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类