991
1063
4315
论坛元老
声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。再次感谢大家关注娜璋之家。
案例分析 Checkpoint经过细致分析后,最终归纳出一个首要攻击者,即昵称为“Nexxus Zeta”的一个hacker,原因在于攻击者在注册僵尸网络的某个C&C域名(nexusiotsolutions.net)时,所使用的邮箱地址包含相关信息。 该邮件地址(nexuszeta1337@gmail.com)与C&C域名有一些交集,因此怀疑这个地址并不是一次性邮件地址,可以根据该地址来揭晓攻击者的真实身份。当搜索Nexus Zeta 1337时,在HackForums上找到了一个活跃的成员,该成员的用户昵称为“Nexus Zeta”,自2015年8月起已经是HackForums的一份子。 虽然这个人在这种论坛上活跃度很低,但他发表了几篇帖子,从这些帖子中并没有发现他的专业水平有多高。有趣的是,他最近关注了如何建立类似Mirai的IoT僵尸网络。 NexusZeta在社交媒体上也颇为活跃,主要是在Twitter以及Github上,他在这两个平台上都公布了自己的IoT僵尸网络项目。实际上,这个人还将其Github账户关联到前面提到的那个恶意域名(nexusiotsolutions.net)。 分析人员也找到了他所使用的Skype以及SoundCloud账户,使用人名为Caleb Wilson(caleb.wilson37 / Caleb Wilson 37),因此溯源到该作者,但遗憾的是无法确定这个名字是否就是其真实姓名。 - 参考文献:https://research.checkpoint.com/ good-zero-day-skiddie/
案例分析 通过分析入侵日志,最终分析其预置的监控程序。该样本中攻击者使用加密的smtp服务器窃取敏感信息,在样本分析过程中可以获取到邮箱的用户名与密码: 接着利用获取到的登陆凭证可成功登陆攻击者邮箱: 在邮件内容中,发现了攻击者的真实邮箱,之后通过进一步溯源分析,定位到了攻击者。下图是攻击者真实的twitter账号:
案例分析 这里以2017年Flareon 4th逆向挑战赛最后一题为例。 它描述了一个APT攻击场景,需要通过分析数据包及PE文件,还原整个攻击过程。从网络下载加密的恶意代码在本地进行解密: 解密后的内容为一个远控端,其和主控端的通讯流量通过了全加密,网络传输数据格式如下: 相关的加解密及功能模块如下: 过流量分析发现攻击者入侵行为如下: (1)黑客入侵到168.22.1.91后,先获取了屏幕截图(内容包含了一个密码)。 (2)查看c:\work\FlareOn2017\ Challenge_10\ TODO.txt,发现larry相关提示(根据前期信息收集结果,可以知道johnson主机名)。 (3)通过ping命令获取到内网johnson主机IP地址(192.168.221.105)。 (4)使用psexec在johnson的主机上安装后门srv2.exe(监听本地16452端口)。 (5)之后通过内网代理连接该后门,通过代理插件上传加密模块到了johnson的主机上c:\staging\cf.exe。 (6)利用加密程序(exe)对lab10的文件进行加密,之后将原始文件删除,并且通过代理传到了黑客手里。
案例分析 通过设计思路溯源。每个程序员在软件实现的时候,会使用自己比较熟悉的一套代码风格和实现算法,每个团伙或者组织在攻击目标时也会有一套自己特有的攻击方法,针对恶意样本可以通过行为日志的相似度、代码混淆风格以及相关的实现算法进行同源判定。下图展示了安天利用“破壳”漏洞投放的6个Bot具有同源性。 - “破壳”漏洞相关恶意代码样本分析报告_V1.9 - 安天
下面介绍一个内网渗透案例,该案例均是授权情况下进行的渗透测试,切勿进行非法渗透或攻击。由该网络拓扑图可知,正常访问时会通过CDN(内容分发转网络)、WAF(应用防护系统)等安全软件,从而过滤并保护我们企业的网络安全。 白帽子需要想一个办法:能不能让我们的访问不经过CDN和WAF呢? 答案是可以的。 第一步,全面收集信息 通过全面信息收集,找到与目标相关的信息网站。 第二步,寻找有用线索 深入分析并发现网站源码内存在真实IP泄露。 第三步,进一步搜集和利用有用信息 针对真实IP开展端口扫描,找到对应的端口和服务BBS。该网站存在一个信息泄露的漏洞,通过目录扫描找到泄露的账号密码,即在BBS的日志内搜索并成功解密出用户账号和密码信息。 第四步,利用有用信息进入内网 登录BBS系统,发现并利用跟帖上传处漏洞,上传shell(网页后门)成功拿下该服务器system权限,进入内网。system权限是最高权限,该案例免去了权限维持与提升步骤。 第五步,内网横向扩展 通过弱口令、历史漏洞等方式,成功拿下内网多台服务器权限,并从中找到了1个涉及多个目标服务器的密码本,此时已成功进入了目标网络的核心业务网段。结合前期收集到的信息,成功登录目标重大项目库的源码服务器,针对源码进行深入分析,从配置文件中找到了系统运维邮件账号和密码,并成功进入运维邮箱。 第六步,作为白帽子,立刻告诉该网站管理员并对网站进行维护,提升安全等级及修复漏洞补丁。
使用道具 举报
本版积分规则 发表回复 回帖后跳转到最后一页
小黑屋|安全矩阵
GMT+8, 2024-11-29 02:39 , Processed in 0.019505 second(s), 18 queries .
Powered by Discuz! X4.0
Copyright © 2001-2020, Tencent Cloud.