<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    分享 | 論0day抓取的姿勢

    VSole2022-07-16 07:08:53

    整個過程僅講思路的實現,因筆者日常工作并不相關,從構思到實現,前前后后大概花了兩個月時間,未對數據進行整理,也未列出具體的步驟,僅供研究與參考,思路如有雷同,那真是太好了

    概念

    根據維基百科的解釋,在電腦領域中,零日漏洞或零時差漏洞(英語:zero-day vulnerability、0-day vulnerability)通常是指還沒有補丁的安全漏洞,而零日攻擊或零時差攻擊(英語:zero-day exploit、zero-day attack)則是指利用這種漏洞進行的攻擊。

    提供該漏洞細節或者利用程序的人通常是該漏洞的發現者。

    零日漏洞的利用程序對網絡安全具有巨大威脅,因此零日漏洞不但是黑客的最愛,掌握多少零日漏洞也成為評價黑客技術水平的一個重要參數

    構思

    目前大多數漏洞都是以Web為主,那么在HTTP中都是流量都是可見的,那么可以進行流量的入侵檢測,入侵檢測主要分為兩個途徑

    第一個是網絡告警,就是在內外網通信中查找攻擊者入侵跡象

    第二個是系統告警,就是在系統上查找攻擊者存在的跡象,我們從網絡層面和系統層面實現捕獲0day。

    一般攻擊路徑都是通過互聯網進行,那么我們利用屬于DMZ區的一臺服務器上搭建一個docker漏洞環境,然后通過falco進行CONTAINER內執行命令的監控,在互聯網側通過packetbeat進行HTTP的payload的的捕獲。

    俗話說,工遇善其事,必先利其器,需要打造自己的捕獲利器。

    打造屬于自己的開源捕獲利器

    找大佬要了個EXP集合工具,致遠的老版本漏洞,運行一下,從流量中可以看到各個payload,那么應該可以將這些HTTP流量中的payload進行捕獲,化為己用。

    先嘗試通過packetbeat進行HTTP的payload的捕獲,先看能不能捕獲到,從流量中是可以看到能夠捕獲到payload的,那么這個構思初步是可行的。

    實戰演練

    光說不練假把式,通過vulhub進行環境搭建,以tomcat弱口令來進行復現,一直到拿到webshell來看整個過程是否能夠捕捉到

    搭建環境

    tomcat弱口令上傳冰蝎木馬,執行操作

    連接冰蝎,執行命令

    從流量中我們看到冰蝎的馬執行的一些命令是加密的

    我們在es中也只能看到有流量

    能夠看到一通操作猛如虎,但是HTTP中啥也看不到

    通過es語法篩選是能看到整個整個過程的,從過程中能夠推斷入侵手法

    通過監控容器內執行命令,可以看到能夠監控到在冰蝎馬里面執行的ls命令,一系列操作都能監控

    看著falco的標準輸出有好多種,至于falco的日志可以進行標準化輸出(原始輸出實在是太難讀了),es的也可以進行標準化的輸出,找個地方存儲起來就構成了自己的”威脅情報”了

    小結

    安全界大家都說”未知攻,焉知防”,通過從流量側和系統側實現攻擊者的入侵手法,從威脅情報的角度應該說TTP更合適(手動狗頭),其實整個過程更像是蜜罐思路的實現,蜜罐捕獲0day應該算是一種常見的操作吧

    以上經過多次實驗,對于weblogic等使用T3協議或其他非HTTP協議并不適用(主要因為packetbeat不支持),只能從系統側去想辦法,感謝各位大佬的閱讀與支持.

    文章來源:菜鳥學安全

    網絡安全payload
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    關于遠程代碼執行的常用Payload大家好,我是 Ansar Uddin,我是來自孟加拉國的網絡安全研究員。這是我的第二篇 Bug 賞金文章。今天的話題都是關于 Rce 的利用。攻擊者的能力取決于服務器端解釋器的限制。在某些情況下,攻擊者可能能夠從代碼注入升級為命令注入。
    網絡安全頭條
    2022-12-01 08:16:18
    Google Project Zero安全團隊想要消滅0day,它采用的一種方法是公開督促企業加快修復漏洞,其中包括Google 自己。
    網絡安全單兵工具
    2022-05-06 06:46:30
    受限于Yak使用形式,用戶必須學習 Yak 語言并同時具備對安全的一定理解。破解版被投毒風險高、商業版太貴、插件難寫、依賴java等等問題逐漸顯露。
    Brute Force 是暴力破解的意思,是指黑客利用窮舉工具并配合合理的密碼字典,來猜解用戶的密碼。這里主要介紹Burp Suite工具,與DVWA的Brute Force模塊。在DVWA中打開Brute Force模塊,如圖1所示。
    1.漏洞背景在群里閑聊時,看到顏夏大佬在打詐騙站,由于是虛擬機主機就直接刪站掛黑頁了(裝裝逼嘛)接下來輪到我了,首先信息收集一波找到了旁站,隨便打開一個弱口令進入后臺找到上傳點:上傳shell上傳失敗嘗試使用圖片馬,改成php試試這就很神奇了估計判斷了文件頭好家伙報錯后臺找到一個文件管理器,權限還蠻大的~這里可以直接創建webshell文件那我直接找找之前上傳的馬子先嘗試編輯好家伙直接空的填寫一下
    第五空間網絡安全大賽 WHT WRITEUP
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类