<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          藍(lán)隊(duì)的自我修養(yǎng)之事中監(jiān)控 | HVV經(jīng)驗(yàn)分享

          共 4672字,需瀏覽 10分鐘

           ·

          2021-03-31 21:43


          1

          背景


          一年一度的重保活動(dòng)即將到來,作為防守方將進(jìn)行 7*24h 的值守安全設(shè)備,防守方主要從“事前排查”、“事中監(jiān)控”、“事后溯源”三個(gè)維度開展自己的工作。

          • “事前排查”主要是針對組織資產(chǎn)信息進(jìn)行深度了解,掌握隱形資產(chǎn),發(fā)現(xiàn)明顯風(fēng)險(xiǎn)點(diǎn)并修復(fù);
          • “事中監(jiān)控”也就是監(jiān)控安全設(shè)備的告警,從海量日志中篩選出漏報(bào)、誤報(bào)以及發(fā)現(xiàn)真實(shí)的攻擊者;
          • “事后溯源”是基于“事中監(jiān)控”的更進(jìn)一步,只有從安全設(shè)備上發(fā)現(xiàn)更多的真實(shí)攻擊者,才能提升溯源的成功率。
          由于“事前排查”并非人人都需參與,故筆者僅從“事中監(jiān)控”和“事后溯源”兩個(gè)維度展開描述,本篇講的是“事中監(jiān)控”這一部分。


          2

          精準(zhǔn)定位


          2.1 掃描器

          企業(yè)安全猶如木桶定律,最短的木板是評估木桶品質(zhì)的標(biāo)準(zhǔn),安全最薄弱環(huán)節(jié)也是決定企業(yè)安全好壞的關(guān)鍵。在重保活動(dòng)中攻擊者的目標(biāo)很明確,找數(shù)據(jù)進(jìn)內(nèi)網(wǎng),那么如何快速準(zhǔn)確的從企業(yè)海量的資產(chǎn)中找到企業(yè)的漏洞入口點(diǎn),常用的方法就是掃描器,故掌握開源或者商業(yè)的掃描器的指紋特征,可以快速的定位真實(shí)的攻擊IP,做到準(zhǔn)確封禁。指紋特征的提取一般就是基于http請求包或者響應(yīng)包,下面拋磚引玉簡單列舉下常見的掃描器的指紋特征。


          Crawlergo

          0Kee-Team 開源了 360 天相的爬蟲模塊Crawlergo(https://github.com/0Kee-Team/crawlergo),白帽子通常會(huì)把 Crawlergo 集成到自己開發(fā)的掃描器中去挖掘漏洞,使用 Crawlergo 掃描網(wǎng)站,HTTP 頭帶有自定義字段 Spider-Name: crawlergo,故搜索該規(guī)則可以獲取到 360 掃描器或者白帽子基于 Crawlergo 二次開放的掃描器地址。下圖為通過規(guī)則檢索到 Crawlergo 爬蟲攻擊的日志。


          AWVS 掃描器

          Acunetix Web Vulnerability Scanner(簡稱 AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測試你的網(wǎng)站安全,檢測流行安全漏洞?;ヂ?lián)網(wǎng)側(cè)存在很多白帽子部署的 AWVS 掃描器,通過 Fofa 檢索 title=="Acunetix" 可以看到有 659 個(gè) IP 部署了 AWVS,如果企業(yè)未在互聯(lián)側(cè)部署有 AWVS,則可以將以上 IP 作為重點(diǎn)監(jiān)控對象。


          白帽子使用 AWVS 掃描器對企業(yè)資產(chǎn)進(jìn)行掃描時(shí),HTTP 請求包和響應(yīng)包中都存在有特征。

          (1) Accept:acunetix/wvs


          (2) HTTP 請求頭存在 Acunetix-* 的自定義字段


          (3) HTTP 請求包或者響應(yīng)包中包含 hit*.bxss.me


          AWVS 在進(jìn)行無回顯漏洞探測時(shí)候會(huì)使用到 DNSLog(bxss.me),DNSLog 生成規(guī)則為 "http://hit" + rndToken + '.bxss.me/' 隨機(jī)的三級(jí)域名作為 payload。


          2.2 DNSLog

          DNSLog 是一種監(jiān)控 DNS 解析記錄和 HTTP 訪問記錄的工具,將 DNSLog 平臺(tái)中的特有字段 payload 帶入目標(biāo)發(fā)起 DNS 請求,通過 DNS 解析將請求后的關(guān)鍵信息組合成新的三/四級(jí)域名帶出,在 NS 服務(wù)器的 DNS 日志中顯示出來。通常攻擊者使用 DNSLog 測試諸如 sqli、rce、ssrf、rfi 等無回顯的漏洞。下面列舉下常見 DNSLog 平臺(tái),可以根據(jù)這些平臺(tái)的指紋結(jié)合空間測繪發(fā)現(xiàn)更多的 DNSLog。


          (1) 常見的 DNSLog 平臺(tái)

          域名

          備注

          ceye.io

          知道創(chuàng)宇

          admin.dnslog.link

          四葉草安全

          www.dnslog.cn

          ——

          dnslog.io

          hackit-me

          hyuga.co

          Buzz2d0

          dnslog.cn

          ——

          tu4.org

          ——

          h.i.ydscan.net

          ——

          burpcollaborator.net

          burpsuite自帶dnslog

          dns1.tk

          https://dns.xn--9tr.com/


          (2) 開源的 DNSLog 工具

          地址

          備注

          https://github.com/BugScanTeam/DNSLog

          ——

          https://github.com/donot-wong/dnslog

          ——

          https://github.com/chennqqi/godnslog

          ——


          (3) Cland Beta

          開源工具 X-ray 提供了一個(gè)針對無回顯漏洞驗(yàn)證的平臺(tái) Cland Beta,通過 Fofa 語法檢索到互聯(lián)網(wǎng)上存在 200 多個(gè) Cland Beta,可以將以上 IP 作為重點(diǎn)監(jiān)控對象。


          另外筆者在檢索互聯(lián)網(wǎng)側(cè)的存在 X-ray 掃描器,無意中發(fā)現(xiàn)部署有 X-Ray 的掃描器是可以直接關(guān)聯(lián)到具體組織的,訪問 Web 端接口,頁面會(huì)請求接口 api/graphql_batch/,返回 banner 信息中包含 IP 歸屬機(jī)構(gòu),具體如下圖。


          最后,如果發(fā)現(xiàn)攻擊者使用 DNSLog 攻擊業(yè)務(wù)系統(tǒng),可以使用如下腳本對 DNSLog 平臺(tái)發(fā)送數(shù)據(jù)包,通過修改 URL 參數(shù)的值誘導(dǎo)攻擊者到蜜罐上。

          #!/usr/bin/env python# -*- coding: utf-8 -*-import requestsimport randomimport timedef atttack():    for i in range(1, 1000):        random_name_id = random.randint(3,8)        random_name = ''.join(random.sample(['z','y','x','w','v','u','t','s','r','q','p','o','n','m','l','k','j','i','h','g','f','e','d','c','b','a'], random_name_id))        random_id = random.randint(1,100)        url = "http://" + str(random_id) + "." + str(random_name) + ".4ymeeo.dnslog.cn/Exploit"        print(url)        response = requests.get(url,timeout=5)        print(response.text)if __name__ == '__main__':    atttack()


          2.3 最新漏洞

          在重保中攻擊者會(huì)利用 0day 或者 Nday 攻擊業(yè)務(wù)系統(tǒng),通過互聯(lián)網(wǎng)公開的漏洞情報(bào),基于漏洞利用特征到全流量日志系統(tǒng)中提取相關(guān)攻擊者 IP。比如 fastjson 漏洞,可以在日志中檢索數(shù)據(jù)包的請求體中檢索關(guān)鍵字 “rowset.JdbcRowSetImpl”。


          2.4 HTTP 返回包

          攻擊者通過利用遠(yuǎn)程命令執(zhí)行類漏洞或者 webshell 執(zhí)行一些命令后,返回包中會(huì)返回命令的執(zhí)行結(jié)果,這里拋磚引玉說幾個(gè)返回的包含的特征,如果存在以下特征說明已經(jīng)漏洞利用成功。

          (1) “Windows IP”

          (2) “Microsoft Corporation”
          (3) “drwxr--r--”/ “-rwxr-xr-x”


          2.5 Referer 來源

          滲透測試的第一步是信息搜集,信息的方法有很多,有一種方法就是結(jié)合搜索引擎,例如在 fofa 上搜索企業(yè)相關(guān)資產(chǎn),如果我們直接從 fofa 上跳轉(zhuǎn)到目標(biāo)站點(diǎn),那么請求數(shù)據(jù)包的 referer 字段就會(huì)有 fofa.so,可以以此作為判斷維度,梳理出攻擊者 IP,類似的搜索引擎還有 Google、ZoomEye、shodan.io、Baidu、Censys。


          2.6 其他手段

          除了上面介紹的幾種方法,還有一些其他方法,下面介紹四種方法,適用性有待考究。
          • 其一,http 請求包中有個(gè) X-forwarded-for 字段,某些情況下我們將其值修改為 127.0.0.1 可以繞過一些系統(tǒng)限制,因此提取數(shù)據(jù)包中包含這個(gè)字段的相關(guān) IP,也會(huì)有驚喜的發(fā)現(xiàn);

          • 其二,大多數(shù)系統(tǒng)需要登錄才能進(jìn)一步操作,那么登錄處大概率攻擊者會(huì)嘗試弱口令攻擊,所以在數(shù)據(jù)包的請求體中找 username=test、 admin 等字段,如果 IP 存在多次嘗試登錄,那么這個(gè) IP 也可以歸為攻擊者;

          • 其三,有些攻擊者不注意自己隱私,用個(gè)人信息注冊目標(biāo)業(yè)務(wù)系統(tǒng),如果業(yè)務(wù)系統(tǒng)不注重用戶隱私,可能數(shù)據(jù)包的 cookie 字段明文顯示攻擊者使用的手機(jī)號(hào)或者常用 id,在流量日志中檢索包含這些敏感信息的 IP 是否存在攻擊行為。

          • 其四,查詢 User-Agent 字段包含 python、golang 等腳本語言的日志,因?yàn)榇蟛糠珠_源的漏洞工具沒有設(shè)置 User-Agent 字段,可以通過 User-Agent 判斷哪些是腳本利用,但是這種搜索結(jié)果不是很準(zhǔn)確,因?yàn)榛ヂ?lián)網(wǎng)上僵尸網(wǎng)絡(luò)也會(huì)利用自定義腳本攻擊業(yè)務(wù)系統(tǒng)。


          3

          總結(jié)


          作為一名藍(lán)方值守人員,依托安全設(shè)備,基于自己的安全經(jīng)驗(yàn),從海量的日志中盡可能的發(fā)現(xiàn)更多威脅,幫助攻防演練中甲方找到自己的短板,在第一時(shí)間進(jìn)行安全修復(fù)。本文介紹了筆者在一線使用安全設(shè)備的思路,只是拋磚引玉,相信還有更多的技巧方法。關(guān)于對捕獲到攻擊者 IP 進(jìn)行“事后溯源”,我們下篇見。


          - END -


          微步在線新產(chǎn)品上線

          微步在線 TDP 10G 萬兆版、主機(jī)安全檢測與響應(yīng)平臺(tái) OneEDR 重磅發(fā)布!

          3月25日,我們將以直播形式進(jìn)行新產(chǎn)品開箱&答疑,歡迎屆時(shí)觀看?。⊕叽a報(bào)名)
          P.S. 參與直播,還有更多福利哦~


          我們不差錢,就差一個(gè)你~

          閱讀全文



          關(guān)于微步在線研究響應(yīng)團(tuán)隊(duì)

          微步情報(bào)局,即微步在線研究響應(yīng)團(tuán)隊(duì),負(fù)責(zé)微步在線安全分析與安全服務(wù)業(yè)務(wù),主要研究內(nèi)容包括威脅情報(bào)自動(dòng)化研發(fā)、高級(jí) APT 組織&黑產(chǎn)研究與追蹤、惡意代碼與自動(dòng)化分析技術(shù)、重大事件應(yīng)急響應(yīng)等。


          微步情報(bào)局由精通木馬分析與取證技術(shù)、Web 攻擊技術(shù)、溯源技術(shù)、大數(shù)據(jù)、AI 等安全技術(shù)的資深專家組成,并通過自動(dòng)化情報(bào)生產(chǎn)系統(tǒng)、云沙箱、黑客畫像系統(tǒng)、威脅狩獵系統(tǒng)、追蹤溯源系統(tǒng)、威脅感知系統(tǒng)、大數(shù)據(jù)關(guān)聯(lián)知識(shí)圖譜等自主研發(fā)的系統(tǒng),對微步在線每天新增的百萬級(jí)樣本文件、千萬級(jí) URL、PDNS、Whois 數(shù)據(jù)進(jìn)行實(shí)時(shí)的自動(dòng)化分析、同源分析及大數(shù)據(jù)關(guān)聯(lián)分析。微步情報(bào)局自設(shè)立以來,累計(jì)率先發(fā)現(xiàn)了包括數(shù)十個(gè)境外高級(jí) APT 組織針對我國關(guān)鍵基礎(chǔ)設(shè)施和金融、能源、政府、高科技等行業(yè)的定向攻擊行動(dòng),協(xié)助數(shù)百家各個(gè)行業(yè)頭部客戶處置了肆虐全球的 WannaCry 勒索事件、BlackTech 定向攻擊我國證券和高科技事件、海蓮花長期定向攻擊我國海事/高科技/金融的攻擊活動(dòng)、OldFox 定向攻擊全國上百家手機(jī)行業(yè)相關(guān)企業(yè)的事件。



          內(nèi)容轉(zhuǎn)載與引用



          1. 內(nèi)容轉(zhuǎn)載,請微信后臺(tái)留言:轉(zhuǎn)載+轉(zhuǎn)載平臺(tái)

          2. 內(nèi)容引用,請注明出處:以上內(nèi)容引自公眾號(hào)“微步在線研究響應(yīng)中心”



          微步在線

          研究響應(yīng)中心

          -長按二維碼關(guān)注我們-





          戳“閱讀原文”,查看更多職位詳情
          ↙↙↙
          瀏覽 108
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評論
          圖片
          表情
          推薦
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  九一操逼视频 | 二本道一区二区三区免费视频 | 91狠狠综合久久 | 色婷婷亚洲精品天 | 日本三级片网站在线 |