基于某商产品WeblogicT3反序列化告警流量分析

VSole2022-07-12 16:53:22

前言

护网时平时遇到的针对weblogic等中间件漏洞利用以及漏洞扫描的很多,但是我看到某态势的流量的时候发现态势的探针的监测不单单是基于披露的poc或者exp来产生的告警。

这里一万多条告警。

环境搭建

这里我使vulhub复现几个cve来分析流量,这里的目的主要是对比wireshark、科*分析软件和某商安全设备的全流量的数据包告警分析。

cd CVE-2020-14882
docker-compose up -d

docker ps

http://192.168.166.130:7001/console/login/LoginForm.jsp

分析

直接使用wireshark抓包是无法抓取不到数据包的,原因是nat模式下不走网卡,所以这里涉及到了tips就是添加路由

route add 192.168.166.130 mask 255.255.255.255 192.168.0.1

用完删除

route delete 192.168.166.130 mask 255.255.255.255 192.168.0.1

但是此时似乎是没有用的,因为我们在进行漏洞利s用的时候走的是http协议,传输层走的是tcp但是依旧是无法看到详细的流量数据。

设置虚拟机为桥接模式,再次尝试获取流量

已成功获取到数据流量。使用命令查看对目标攻击的所有流量

ip.addr==192.168.0.120

追踪一下tcp流

直接追踪t3流量,因为weblogic使用的协议为T3,当然态势内的漏洞监测也是基于t3协议来告警触发的。

上面两部分的内容是客户端和服务端的信息

t3 7.0.0.0
AS:10
HL:19
HELO:12.2.1.3.false
AS:2048
HL:19
MS:10000000
PN:DOMAIN

在使用paylaod的时候会给服务端发送请求,正常情况下我们能够找到的poc或者说exp的工作原理大部分都是基于版本来校验的

当然这里的环境版本为12.2.1.3.0

这里根据不通的流可以看出来。这一点儿的话其实可以根据python脚本的内容也能看出来校验机制,这一点儿跟很多厂商的漏扫的原理应该是一致的。

这里我执行了几条命令,来查看一下流量特征

whoami

ls

pwd

上传的shell.jsp文件做编码

序列化的部分就是在这一部分完成的

回头看一下某报警日志的流量

这里触发规则库的内容是由于探针监测到流量中存在序列化的操作就直接触发了,所以这个时候正常的日志也是会触发漏洞预警。

可能使用wireshark对tcp的交互看着不太清晰,使用科*网络分析

重新抓包

这是所有的攻击日志

可以看到tcp流中数据交互的流量包。

因为这里只显示数据块部分的数据,那么这里可以看到,同样文件上传的时候内容是分块传输的

分作了四个数据块进行传输。

安全设备的告警

上面是tcp部分流量

请求体内容

那么告警行为的触发已经不是基于weblogic正常利用时的流量了,此时只是在tcp的传输阶段就已经拒绝连接了。

思考

安全设备流量监控下的预警以及触发条件是基于全流量还是部分流量以及规则条件产生的,规则库基于POC以及EXP,但是可能不会考虑到是否有完整的利用链,所以用户的体验感就比较难受了。

序列化流量
本作品采用《CC 协议》,转载必须注明作者和本文链接
前言护网时平时遇到的针对weblogic等中间件漏洞利用以及漏洞扫描的很多,但是我看到某态势的流量的时候发现态势的探针的监测不单单是基于披露的poc或者exp来产生的告警。
HW蓝队初级面试总结
2022-10-12 07:00:02
一、sql注入原理、分类、绕过原理:产生sql注入漏洞主要因为没有对接受到的参数进行过滤、验证和处理直接拼接到了sql语句中,然后直接执行该sql语句,这样就会导致恶意用户传入一些精心构造的sql代码,与后台sql语句拼接后形成完整的sql语句执行,达到攻击者的目的。
参加过实网攻防演习的安全从业者都知道,每年防守方都会购买或者租借众多安全设备,同时在安全设备的帮助下发现攻击并阻断攻击。 安全设备会抓取客户全流量进行检测,以免遗漏攻击,并着重部署于靶标系统的出入站流量。 而用户流量是庞大的,这时候,设备的数据清洗能力就尤为重要。强大的规则库是辨别攻击的基础,但仍会不可避免地存在误报。
攻击者可能利用此漏洞获取敏感信息或执行恶意代码。漏洞概述  漏洞名称Apache Dubbo多个反序列化漏洞漏洞编号CVE-2023-29234、CVE-2023-46279公开时间2023-12-15影响对象数量级十万级奇安信评级高危CVSS 评分7.7、8.1威胁类型信息泄露、代码执行利用可能性中POC状态未公开在野利用状态未发现EXP状态未公开技术细节状态未公开危害描述:
我记得大概是15年年底时,冰蝎作者rebeyond第一个公布出Weblogic T3反序列化回显方法,而且给出了相关的代码。早期的Weblogic反序列化利用工具,为了实现T3协议回显,都会向服务器上写入一个临时文件。
CS的流量行为特征
2022-07-21 13:45:40
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
序列化漏洞汇总
2022-01-07 22:17:34
漏洞出现在WLS Security组件,允许远程攻击者执行任意命令。攻击者通过向TCP端口7001发送T3协议流量,其中包含精心构造的序列化Java对象利用此漏洞。然后将其序列化,提交给未做安全检测的Java应用。Java应用在进行反序列化操作时,则会触发TransformedMap的变换函数,执行预设的命令。
本文首发于奇安信攻防社区漏洞简述Log4j 2系列 < 2.15.0版本中存在反序列化漏洞。奇安信代码安全实
为解决实验室,编辑会话cookie中的序列化对象以利用此漏洞并获得管理权限。然后,删除 Carlos 的帐户。您可以使用以下凭据登录自己的帐户:wiener:peter解决方案此实验与权限提升有关,我们使用bp抓包,重点关注cookie1.登录,查看我的账户页面,bp发现cookie内容是序列化的。在Repeater中替换cookie,已经有了admin权限。
在Shiro反序列化漏洞修复的过程中,如果仅进行Shiro的版本升级,而没有重新生成密钥,那么AES加密的默认密钥扔硬编码在代码里,仍然会存在反序列化风险。
VSole
网络安全专家