HVV流量分析之排查攻击者上传文件痕迹

VSole2022-03-07 13:14:26

0x00具体操作

1.场景分析:

(1).在HVV期间,经常会碰到攻击者尝试绕过网站的上传过滤规则.

(2).通过排查违规文件格式来查找攻击者企图上传文件的痕迹.

2.常规情况下,渗透人员碰到网站上传有过滤,会尝试修改数据包内content-type或者后缀去尝试绕过,jpg,png,gif这些文件占大多数.

3.用png文件举例,如果png文件格式正确的情况下,wireshark是可以对文件结构正常解析出来的.

4.但是如果碰到违规的png文件格式.会导致png文件格式无法进行正确的解析.

5.所以通过下面的语句,定位到png文件格式有问题的数据包.

(((mime_multipart)) && (mime_multipart.header.content-type == "image/png")) && (media)

6.然后提取字段media.type的数值就是上传的文件内容,一般为十六进制.使用python的magic库对文件头重新解析,可以发现这个png文件内容解析出来的并不是image/png,而是text/plain,说明什么?这个png数据包在上传过程被篡改过.

7.同理也可以检测出来png文件被篡改为php脚本.脚本发现这个png文件内容解析出来是一个text/x-php格式的文件.

8.数据包内容如下.

9.脚本的大概逻辑是,把16进制文件内容两两分组,然后转换到二进制(字节流),重新写入文件,写入成功之后,通过调用magic库对这个文件进行重新解析,然后再去判断是否符合预期的文件类型.

10.获取的十六进制字符串不能直接写入文件,因为这样只是单单的字符串而已,并不是一个文件,所以需要先转换到二进制(字节流)写入.

11.脚本是一个半成品,只能单个检测,如果需要可以自行改成批量检测.(因为本来就是一个简单的demo)

12.Q-A问答:

(1)Q:误报率高不高? A:在网络传输不稳定的情况下,导致文件传输不完整,可能会导致误报,除了这个之外很少有人会在上传过程中改变原有的文件类型.

(2)Q:能否绕过检测? A:在攻击者不知道ids有上传文件格式检测的情况下,是无法绕过的.(在没有新闻公开的情况下,你会知道公司部署了某X服的离职倾向检测产品?一个道理).

png
本作品采用《CC 协议》,转载必须注明作者和本文链接
前言本篇文章将演示利用隐写术将 Shellcode 隐写入 PNG 图片 RGB 像素中,从而隐藏后门代码,并进行远程加载控制目标主机。Invoke-PSImage -Script .\payload.ps1 -Image .\origin.jpg -Out .\shell.png -Web
SQL注入准考证查询功能73327-slqqdgm5hbs.png填入单引号56796-qualdih4dbf.png页面报错50065936-81um8p96fp.png两个单引号14002-ysq2k0hdab.png页面正常,显示无报名资料98470-kgdpmaoxi7.png这里首先构造一个true条件,先获取功能点44785-c61vo5xc0ip.png显示信息页面有个下载准考证25809-x5jw2wb65u.png打开是个pdf51297-e73afhk0x3.png查看数据包,发现是根据post的id参数生成pdf文件01019-qes1y54wmk.png这里经过测试,数字型注入35个字段id=-2) Union#. 满足脏牛提权条件,直接上脏牛成功提权94726-c9u07mrow8w.png查看开放端口有开放22-ssh,但是尝试连接无法连接到端口78739-ofv046wfnmb.png上Neo-reGeorg将ssh代理出来70655-o69f32d5srg.png然后连接127.0.0.1,查看权限为root
CVE-2023-33733 由 Cure53 Elyas Damej 的渗透测试人员发现,本文将介绍国外一位白帽子通过采取哪些步骤,从确定目标使用什么库来生成PDF,最终又是如何实现 RCE的全过程。
生成一张图片马上传后访问也是一样查看一下源码,核心代码,发现文件是先上传然后在处理,在删除原文件生成新文件$extend = pathinfo;echo 'parent.alert("请尝试重新上传!这里的思路是利用程序去发包上传,另一边去访问条件竞争从而绕过,这里用 burp 插件把图片上传包导出成 python requests 代码,随便写了一下就没有加多线程import requests. headers = {"Cache-Control": "max-age=0", "Sec-Ch-Ua": "\" Not;A Brand\";v=\"99\", \"Google Chrome\";v=\"97\", \"Chromium\";v=\"97\"", "Sec-Ch-Ua-Mobile": "?
过程Set-ExecutionPolicy Unrestricted -Scope CurrentUser //设置脚本策略Import-Module .\Invoke-PSimage.ps1 //导入脚本模块Invoke-PSImage -Script .\Invoke-Mimikatz.ps1 -Out .\mimikatz.png -Image .\demo.jpg -Web. 开启一个目标可以访问的web服务,加载生成的mimikatz.png图片。修改 example.com改成自己的web服务地址。然后进行远程加载即可。
最近,一个被称为Worok的网络间谍组织被发现在看似无害的图像文件中隐藏恶意软件,它的存在是攻击者感染链中的一个关键环节。捷克网络安全公司Avast表示,PNG文件作为隐藏信息盗窃的有效载荷,有很大的隐蔽性。在ESET披露Worok对位于亚洲和非洲的高知名度公司和地方政府进行了攻击。Avast的研究结果表明,该组织在获得初始访问权后利用DLL侧载来执行CLRLoad恶意软件,但在受感染环境中进行横向移动之前并没有。
CVE-2022-2143 Advantech iView NetworkServlet 命令注入RCE
各种常用PowerShell脚本:Search-EventForUser.ps1:在 Windows 事件日志中搜索特定用户的 Powershell 脚本。Search-UserPassword.ps1:在 LDAP 中搜索 userPassword 字段。
在一个大型的内网环境当中,如果我们在不确定目标资产定位在哪里我们就可以通过dns去定位,当然也可以通过活动目录集成的dns服务。 这里举例DC Locator Process
VSole
网络安全专家