记一次溯源过程

VSole2022-09-01 22:08:55

起因

在hw期间收到需要对某个攻击IP进行溯源分析,并对整个过程进行记录

对IP进行初步的收集

站长工具查IP定位,印度尼西亚

对IP进行简单探测,利用masscan+nmap

不知道啥原因我的IP居然被封了,上代理用goby进行探测

事实证明是真的扫不到,利用在线扫描进行探测

开启了22端口说明是台Linux(有可能不是),开启了3306为mysql数据库(默认端口)

先从80开始入手吧

对IP进行Web渗透

对网站进行指纹识别

可以看出是PHP建站,并且不存在waf,可以使用awvs进行扫描

运气不错存在一处PHP远程代码执行

获取网站权限

验证漏洞:

反弹shell:

首先执行set +o history取消shell历史命令记录,在使用history -d id 删除历史命令中set +o history记录,就可以进行接下来的渗透操作了

对获取到权限进行信息收集

查出最近当前哪些IP地址登录过系统,大多数为印度尼西亚IP,用处不大

查看机器为2020年,内核为2.6.32,看着好像很容易提权,一把下来全部不过,放弃

Ps -aux 发现两个IP,一个为俄罗斯,一个为阿里云(重点)

查看与计划任务相关信息 Cat  /var/log/cron   发现一个IP

启动项发现开启启动创建一个目录但是目录下没有任何东西

查看当前使用端口发现没有工具安装,然而当前账号没有权限安装软件

查看内存占用前五的  ps auxw | head -1;ps auxw|sort -rn -k4|head -5

发现一个进程有点眼熟悉

发现是挖矿木马,单纯kill无法删除,勾起了好奇心随便练习一下木马清理

systemctl status pid 查看发现挖坑程序存在守护进程,并且获取到植入挖矿的IP

先kill掉守护进程,在kill掉挖矿进程

find / -name "*kdevtmpfsi*"  查询是否存在的其他挖矿文件

对发现的IP进行渗透

目前共发现4个IP

195.3.*.*  拉脱维亚    有计划任务

194.87.*.* 俄罗斯

120.79.*.* 阿里云(重点关注)

58.45.*.*  湖南 (应该不是攻击方)挖矿

利用goby进行扫描,发现120.79的7879端口是疑似sping框架

使用dirsearch进行目录扫描,发现是swagger框架无法利用

对redis和MySQL数据库进行弱口令爆破无果,利用masscan+nmap进行全端口探测,发现8088存在tomcat,并且存在弱口令

获取120.79的网站权限

利用弱口令登录tomcat,部署webshell

jar cvf test.war test.jsp 使用命令冰蝎jsp打包war

对120.79进行信息收集

刚才在部署shell的时候发现tomcat还部署了一个后台,冰蝎连接后找了两个小时的配置文件及数据库文件啥都没找到,最后试一下弱口令登录进去了,,,,,,,坑了,进行后没发现什么有用的信息

查看登录IP,使用均为代理IP有台湾,香港,root用户IP为广州应该是真是IP,并且通过IP精准定位经纬度找到大概位置,这里就不贴查询图片出来了

在root用户历史命令找到一个url链接

发现一开始印度尼西亚网站的IP,入侵证据

对链接进行访问发现为企业网络安全攻防实训平台,历史命令是从越下面代表越后执行命令,这样子可以串起来,入侵者入侵这台机器然后往自己平台测试网络,最后入侵印度尼西亚主机在对我们发起扫描(假设)

查看日志目录可以发现已计划任务相关的日志已经清0,并且邮件日志数据量很大

在邮件日志中发现QQ号

整合收集到的信息

IP:193.112.*.*         企业网络实训攻防平台

微步威胁情报分析,反查域名

继续通过微步查询域名,获取到注册手机号及邮箱

通过QQ查询资料发现为渗透测试,软件开发人员

继续通过社工库进行信息查询,获取到地址,证件,车牌,及一些历史密码

到此为止不在深入探究

溯源
本作品采用《CC 协议》,转载必须注明作者和本文链接
说明攻击者已经进入内网环境,分两条线分别对攻击入口和内网影响面进行排查。但audit和system账户权限有限,并不会直接控制终端。此外,在审计用户的后台还发现,admin账户的密码被修改过,操作者时admin本人,登录IP为攻击队控制的跳板机,修改后密码后,admin账户成功登录。此时已经凌晨3点多。第二天与客户沟通后发现,该VRV是用于VPN接入时进行管控的,而VPN在4月8日晚上已经关闭。
溯源(attribution)是解决网络攻击的起点,通过指出并惩罚真正的攻击者以震慑其他潜在罪犯,阻止未来可能发生的攻击。伴随国家间网络空间博弈的日趋激烈,一些国家越来越倾向于使用强大的网络攻击溯源能力塑造国际叙事,渲染放大网络威胁,为其采取起诉、制裁等单边措施提供托词。
入侵检测与威胁分析系统的研发为对抗攻击提供了更直接、响应速度更快的新方法。
溯源反制思路整合
2021-07-27 09:41:52
溯源反制思路整合0x01反制的整体思路0x02 反制具体思路0x0201 反制主机0x0202 反制后门附件
前言最近看到几篇有关WebRTC泄露源IP的文章,这个问题其实很多年前就有人提出来了,只是当时没咋引起重视;最近看又有师傅提起了,写篇文章简单记录分享下。目前想到在实战中可利用的场景有:HW攻防演练、BC/ZP溯源对方真实IP等...。0x01 泄露原因浏览器支持WebRTC并在没被禁用的情况下就有可能会泄露源IP地址,如常用的:Chrome、Firefox、Edga等浏览器均支持WebRTC。
真实溯源笔记思路
2022-12-04 09:54:30
0x01 尝试获取getshell提权根据获取的资产信息,进行渗透(awvs等工具)0x02 第一次提权后的信息收集查看历史的shell命令是否存在数据:取消shell命令历史记录:set + o history删除上一步的取消命令:history -d id查询登录过当前系统的IP:last,定位该IP进行该IP的第一次信息收集同上系统信息收集:内核,系统版本情况等,尝试是否可以提权操作查看你进
攻击者溯源反制
2022-08-19 22:30:11
攻击者溯源反制
事件溯源是高性能协作域的一种很好的架构风格,可以保证它增加的复杂性。但正如我之前所说,就像任何其他原则或实践一样,即使是事件溯源也有利有弊。而且它不是顶级架构。您系统的某些部分可能会从中受益,但其他部分可能不会。话虽如此,如果您需要事件溯源,并且您有一个现有的、更传统的(又名 CRUD)应用程序,您可以遵循大致三种策略:
溯源是攻防过程中的重要一环,其主要目的为防止防守方快速找出屏幕后,正在抠脚的你。渗透过程中有没有"事了拂衣去"的洒脱,很大程度在于过程中反溯源技术的应用程度。
溯源排查中比较重要的一环是web突破口排查,攻击者通过web突破口入侵时,有极大的概率会写入webshell,本文介绍下常见的webshell排查方法和流程。
VSole
网络安全专家