2022HVV蓝队溯源流程

admin 2022年7月30日00:43:52HW&HVV评论61 views3943字阅读13分8秒阅读模式

请点击上面 2022HVV蓝队溯源流程 一键关注!

内容来源:FreeBuf.COM

背景:

攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结合已掌握的威胁情报数据将攻击特点和数据聚类,能够有效掌握攻击者的攻击手法和 IP 、域名资产等。

目标:

掌握攻击者的攻击手法(例如:特定木马、武器投递方法);
掌握攻击者的 IP域名资产(例如:木马 C2、木马存放站点、资产特点);
掌握攻击者的虚拟身份、身份;
掌握攻击者武器的检测或发现方法,将捕获的数据形成新的线索。

方法论:

针对交付、利用、安装、命令和控制四个阶段捕获到的数据做深度分析,聚类提取数据特点形成规则。将规则应用于一些安全设备产出高可信度的告警用于防御,或者结合情报数据(如样本信息、域名信息、IP 信息等),将深度溯源的情报(如身份信息、攻击队伍等)产出。

1. 攻击链部分可溯源的关键点:2022HVV蓝队溯源流程

2. 攻击链利用阶段可溯源的方法及利用点:

2022HVV蓝队溯源流程

攻击回溯的关键点主要分为两类:

攻击分类:根据攻击者的漏洞利用数据包特点(如:字符串格式、特殊字符串)。
攻击者信息:攻击者使用其公司(个人)特有的漏洞利用工具时,可能会在请求包中存在公司(个人)信息。

3. 钓鱼邮件可溯源方法及关键点:

2022HVV蓝队溯源流程

发件 IP、发件账号、邮件内容(格式特点等)可用于将攻击者投递的邮件分类;

发件账号中可能存在个人信息,如:“账号@qq.com”、“昵称@gmail.com” 等此类字符串,检索该字符串可用于挖掘身份信息;

邮件内容大致可分以下三类:

投递物(后门木马、其他攻击组件)

钓鱼网站,包含域名、IP 等信息

其他,需要研究邮件中的字符串,邮件可能存在攻击者的其他账号(在真实场景中出现过)发件 IP、发件服务器,属攻击者资产。

4. 后门木马可溯源方法及关键点:

2022HVV蓝队溯源流程

代码逻辑,由于人的惰性,红队开发者可能会复用以前的一些代码。如代码特点比较明显,可用于分类和拓线。

字符串特点,用于将红队投递的样本分类和拓线更多的样本,将检索到的样本再进行分析,分析历史样本(如测试阶段的样本)看是否会暴露出更多信息。

元数据(投递的诱饵不同,得到的元数据不同。诱饵类型包括:LNK、EXE、DOCX等)。

EXE 文件:存在 PDB 信息,部分开发人员将项目存放在桌面,这会导致编译信息带入开发人员的终端名称(极大可能为个人昵称)。

LNK 文件:由于 LNK 文件在新建的时候会带入计算机名称,这可以用于样本的拓线和分类,极少情况下可找到个人昵称。

DOCX 文件:可能存在“最后编辑者名称”。

回连 C2,属攻击者资产。

5. 攻击者资产维度可溯源方法及关键点:

2022HVV蓝队溯源流程

域名自身特点,如:昵称字符串

搭建网站(通过图中四种方法探测资产的现有数据和历史数据)

  1. 网站可能存在红队的其他攻击组件

  2. 网站存在个人昵称、简介等

  3. 网站备案信息

Whois 信息,可能包含:注册者邮箱、电话号码等

IP 信息需要考虑如下两点:

  1. 是否定位到某个安全公司的地理位置

  2. 是否标记为某个安全公司的网关

6.命令和控制阶段可产生的数据

2022HVV蓝队溯源流程

用于防御,将掌握的流量规则部署在安全设备中积累数据,掌握更多的木马、资产,支撑上述中的各种溯源方法

7.身份信息溯源方向:

2022HVV蓝队溯源流程

虚拟身份

攻击者资产暴露的信息,如:Whois 信息、个人网站简介、GitHub 个人简介

样本暴露的信息,如:PDB 信息、个人昵称、存放特马的 Github 账号

蜜罐捕获,如:百度 ID、新浪 ID 等

利用密码找回功能,如:阿里云IP找回、腾讯密码找回、邮箱密码找回

身份

社交平台(如百度贴吧、QQ 空间、新浪微博等)暴露真实姓名、手机号码

支付宝转账功能,搜索邮箱、手机号

已知的线索(邮箱、QQ、昵称等)在招聘网站搜索

利用搜索引擎,如:手机号和真实姓名存放一起的 XXX 学校表格

公司信息

IP资产定位、域名 Whois 信息

特有漏洞利用工具暴露的信息,如:User Agent、Cookie、Payload

社交平台,如:钉钉、企业微信等

攻击者个人简历中的工作经历

流程:

1.针对ip通过开源情报+开放端口分析查询

可利用网站:

https://x.threatbook.cn/(主要)

https://ti.qianxin.com/

https://ti.360.cn/(主要)

https://www.venuseye.com.cn/

https://community.riskiq.com/

当发现某些IP的攻击后,可以尝试通过此IP去溯源攻击者

首先通过http://www.ipip.net网站或者其他接口,查询此IP为IDC的IP、CDN的IP还是普通运营商的出口IP。

如果IP反查到域名就可以去站长之家对其进行whois反查或者去https://whois.domaintools.com/等网站去查询域名的注册信息、http://whoissoft.com/查询备案信息等。

端口:可查看开放服务进行进一步利用

可考虑使用masscan快速查看开放端口:

masscan -p 1-65535 ip --rate=500

再通过nmap 对开放端口进行识别

nmap -p 3389,3306,6378 -Pn IP

发现相关有用端口,进行端口相关漏洞的挖掘及利用。

2.ip查询定位

ip定位工具:

高精度IP定位:https://www.opengps.cn/Data/IP/LocHighAcc.aspx

rtbasia(IP查询):https://ip.rtbasia.com/

ipplus360(IP查询):https://www.ipplus360.com/

IP地址查询在线工具:https://tool.lu/ip/

在通过IP定位技术溯源过程,应注意以下情况:

假如IP反查到的域名过多,考虑就是CDN了,就没必要继续去查了。

假如是普通运营商的出口IP只能使用一些高精度IP定位工具粗略估计攻击者的地址,如果需要具体定位到人,则需要更多的信息。

3. ID跟踪、得到常用id信息收集

在通过IP定位后技术追踪攻击者,可通过指纹库、社工库等或其他技术手段抓取到攻击者的微博账号、百度ID等信息,一般通过以下技术手段实现:

进行QQ等同名方式去搜索、进行论坛等同名方式搜索、社工库匹配等。

如ID是邮箱,则通过社工库匹配密码、以往注册信息等。

如ID是手机号,则通过手机号搜索相关注册信息,以及手机号使用者姓名等。

其他方法:

(1) 百度信息收集:“id” (双引号为英文)

(2) 谷歌信息收集

(3) src信息收集(各大src排行榜)

(4) 微博搜索(如果发现有微博记录,可使用tg查询weibo泄露数据)

(5) 微信ID收集:微信进行ID搜索(直接发钉钉群一起查)

(6) 如果获得手机号(可直接搜索支付宝、社交账户等)

注意:获取手机号如果自己查到的信息不多,直接上报钉钉群(利用共享渠道对其进行二次社工)

  • 豆瓣/贴吧/知乎/脉脉 你能知道的所有社交平台,进行信息收集

2022HVV蓝队溯源流程

例如,当通过ID追踪技术手段定位到某攻击者的QQ号、QQ网名等信息,通过专业社工库可以进一步追踪攻击者使用的QQ号注册过的其它网络ID,从而获取更多攻击者信息,从而确定攻击者的身份。

注意:手机号、昵称ID均为重点数据,如查不到太多信息,直接上报指挥部。

4.预警设备信息取证

上方数据一无所获,可考虑对其发起攻击的行为进行筛查,尝试判断其是否有指纹特征。

攻击者如果在攻击过程中对攻击目标上传攻击程序(如钓鱼软件),可通过对攻击者上传的恶意程序进行分析,并结合IP定位、ID追踪等技术手段对攻击进行分析溯源,常用的恶意程序分析网站有:

Ø 微步在线云沙箱:https://s.threatbook.cn/

Ø Virustotal:https://www.virustotal.com/gui/home/upload

Ø 火眼(https://fireeye.ijinshan.com

Ø Anubis(http://anubis.iseclab.org

Ø joe(http://www.joesecurity.org

5.跳板机信息收集(触发)

进入红队跳板机查询相关信息,如果主机桌面没有敏感信息,可针对下列文件进行收集信息。

Last: 查看登录成功日志

2022HVV蓝队溯源流程

Cat ~/.bash_history    查看操作指令

2022HVV蓝队溯源流程

Ps -aux   查看进程

2022HVV蓝队溯源流程

Cat /etc/passwd

查看是否有类似ID的用户

重点关注uid为500以上的登录用户

nologin为不可登录

2022HVV蓝队溯源流程
「天億网络安全」 知识星球 一个网络安全学习的星球!星球主要分享、整理、原创编辑等网络安全相关学习资料,一个真实有料的网络安全学习平台,大家共同学习、共同进步!

知识星球定价:199元/年,(服务时间为一年,自加入日期顺延一年)。

如何加入:扫描下方二维码,扫码付费即可加入。

加入知识星球的同学,请加我微信,拉您进VIP交流群!

2022HVV蓝队溯源流程

朋友都在看

▶️3保1评 | 分保、等保、关保、密评联系与区别

▶️等保2.0丨2021 必须了解的40个问题

▶️等保2.0 三级 拓扑图+设备套餐+详解

▶️等保2.0 二级 拓扑图+设备套餐+详解

▶️等保2.0 测评  二级系统和三级系统多长时间测评一次?

▶️等保2.0系列安全计算环境之数据完整性、保密性测评

▶️等保医疗|全国二级、三乙、三甲医院信息系统安全防护设备汇总

▶️国务院:不符合网络安全要求的政务信息系统未来将不给经费

▶️等级保护、风险评估和安全测评三者的区别

▶️分保、等保、关保、密码应用对比详解

▶️汇总 | 2020年发布的最重要网络安全标准(下载)

▶️2022版 | 全国网络安全常用标准(下载)

欢迎扫描关注【天億网络安全】公众号,及时了解更多网络安全知识

原文始发于微信公众号(天億网络安全):2022HVV蓝队溯源流程

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月30日00:43:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  2022HVV蓝队溯源流程 https://cn-sec.com/archives/1210281.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: