<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    通過 RPC 防火墻停止橫向移動

    VSole2022-01-08 06:26:00

    RPC 是底層機制,用于多種橫向移動技術、偵察、中繼攻擊,或僅用于利用易受攻擊的 RPC 服務。

    安裝RPC防火墻并將其配置為審計所有遠程RPC調用。一旦執行任何遠程攻擊工具,你將看到哪些RPC UUIDs和Opnums被遠程調用。

    項目地址:https://github.com/zeronetworks/rpcfirewall

    遠程RPC攻擊檢測

            當RPC防火墻被配置為審計時,它會將事件寫到Windows事件日志中。 

            將此日志轉發到你的SIEM,并使用它來為你的服務器創建遠程RPC流量的基線。

            一旦審計到異常的RPC調用,就用它來為你的SOC團隊觸發警報。

    遠程RPC攻擊保護

           RPC防火墻可以被配置為只阻止和審計潛在的惡意RPC調用。所有其他RPC調用不被審計,以減少噪音并提高性能。

            一旦檢測到潛在的惡意RPC調用,它將被阻止和審計。這可以用來提醒你的SOC團隊,同時保持你的服務器受到保護。

    什么是RPC防火墻組件?

    由3個組件組成:

    1. RpcFwManager.exe - 負責管理RPC防火墻。
    2. RpcFirewall.dll - 注入的DLL,執行對RPC調用的審計和過濾。
    3. RpcMessages.dll - 一個共享功能的公共庫,以及將數據寫入Windows事件查看器的邏輯。

    安裝

            安裝時只需將RPC Firewall DLLs放入%SystemRoot%\System32中,并為事件查看器配置RPCFWP應用日志。確保事件查看器在安裝/卸載過程中被關閉。

    RpcFwManager.exe /install
    RpcFwManager.exe /uninstall
    

    保護進程

       RpcFwManager試圖只將rpcFirewall.dll注入那些已經加載了RPCRT4.DLL的進程。

            一旦rpcFirewall.dll被加載,它就會驗證主機進程是否有一個有效的RPC接口,并且正在監聽遠程連接。

            否則,rpcFirewall.dll會從目標進程中卸載自己。

            如果該進程是一個有效的RPC服務器,rpcFirewall就會根據配置文件開始審計和監控進入的RPC調用。

    要通過pid來保護一個單一的進程:

    RpcFwManager.exe /pid <pid>
    

    要按名稱保護一個進程:

    RpcFwManager.exe /process <process name>
    

    要保護所有進程,只需將參數留空:

    RpcFwManager.exe /process
    RpcFwManager.exe /pid
    

    解除對進程的保護

    要禁用RPC防火墻,要么卸載它,要么使用unprotect參數:

    RpcFwManager.exe /unprotect      (這將從所有進程中卸載rpcFirewall.dll)
    

    配置

           rpcFwManager.exe會在可執行文件的同一目錄中尋找一個RpcFw.conf文件。

    • uuid -> 匹配一個特定的uuid
    • opnum -> 匹配一個RPC opnum
    • addr -> 匹配一個遠程 IP 地址
    • 行動 -> 可以是允許或阻止(默認為允許)
    • audit -> 真或假,控制事件是否被寫入RPCFWP日志(默認為假)
    • verbose -> 當為真時,輸出特定RPC調用的調試信息(默認為假)

    配置順序很重要,因為第一個匹配決定了RPC調用的結果。

    例如,下面的配置將通過禁用非域名機器的MS-DRSR UUID來保護DC免受DCync攻擊。另外,請注意,只對被阻止的MS-DRSR嘗試啟用審計,這可能會提醒你的SOC注意潛在的攻擊

    uuid:e3514235-4b06-11d1-ab04-00c04fc2dcd2 addr:<dc_addr1> action:allow
    uuid:e3514235-4b06-11d1-ab04-00c04fc2dcd2 addr:<dc_addr2> action:allow
    uuid:e3514235-4b06-11d1-ab04-00c04fc2dcd2 action:block audit:true
    

    每當配置改變時,你需要通過更新命令通知rpcFirewall.dll。

    RpcFwManager.exe /update
    

    查看日志

    打開事件查看器 -> 應用程序和服務日志 -> RPCFWP。

    防火墻rpc
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    RPC 是底層機制,用于多種橫向移動技術、偵察、中繼攻擊,或僅用于利用易受攻擊的 RPC 服務。 安裝RPC防火墻并將其配置為審計所有遠程RPC調用。一旦執行任何遠程攻擊工具,你將看到哪些RPC UUIDs和Opnums被遠程調用。 項目地址:https://github.com/zeronetworks/rpcfirewall
    防火墻出網探測工具
    2022-01-28 06:27:16
    TFirewall是測試已控主機哪些端口可以出網及建立內網socks5代理的工具.工具主體使用golang開發,工具包含客戶端及服務端,適用于windows,linux,x64,x86.
    每個字符串代表一個端口或一組包含的端口。例如,單個端口可以用5984表示,一組端口可以用5000-5100表示。如果任何條目超出 0 到 65535 的范圍,或者任何字符串無法解釋,則 RPC 運行時會將整個配置視為無效。它并不是任何特定系統所需的最小端口數的建議。低于 5000 的端口號可能已被其他應用程序使用,并可能導致與 DCOM 應用程序發生沖突。此外,根據以往的經驗,至少應打開 100 個端口,因為工控服務依賴這些 RPC 端口進行相互通信。
    Kinsing僵尸網絡通過Hadoop Yarn RPC未授權訪問和Hadoop Yarn Rest API未授權訪問漏洞入侵和傳播,利用f.sh腳本下載挖礦木馬kinsing并執行挖礦。
    Cloudflare是一個應用廣泛的web應用防火墻(WAF)的提供商。如果能在一秒內繞過所有防護措施,讓WAF毫無用處,會怎么樣呢?這篇文章會教你利用源服務器的IP地址繞過Cloudflare WAF。注意,以下方法可能適用于繞過任何類型的WAF。
    國外白帽團隊針對VPN組件進行研究,快速搜索得到了大約50,000個Citrix Gateway實例可公開訪問,因此,即使是像跨站腳本這樣的小問題也會產生潛在的巨大影響。在研究過程中,他們發現了一個開放的重定向漏洞,該漏洞無需身份驗證即可被利用,如果Citrix Gateway部署在這樣的配置中,甚至還能將其轉移到CRLF注入中,從而導致XSS或潛在的緩存中毒。在這篇文章之前,他們對一百個Citrix Gateway實例進行了快速掃描,發現仍有超過一半的實例未修補。(一個類似于FreeBSD的實用程序?
    DCOM在滲透中的利用
    2021-09-18 07:05:34
    COM 是 Windows 的一個組件,可促進軟件之間的互操作性,DCOM 使用遠程過程調用 (RPC) 將其擴展到整個網絡。
    分布式組件對象模型(DCOM)遠程協議是一種通過遠程調用(RPC)公開應用程序對象的協議。
    前置知識 環境搭建 信息收集 NTLM的利用 Kerberos-Roasting Kerberos (Delegation) ACL攻擊 權限維持 參考答案
    本文對如何利用 DCOM 進行橫向移動的手法進行了總結,希望可以對大家的學習提供一些幫助。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类