蓝队技能-应急响应篇&ELK系统&日志采集分析&Yara规则&样本识别&特征提取&规则编写

Ethan医生2周前信息收集39

 蓝队技能-工具项目-ELK日志系统&采集分析&导入分析

 蓝队技能-工具项目-Yara威胁感知&规则解析&规则开发

#ELK专业系统日志分析

Elasticsearch:用于存储收集到的日志信息;

Logstash:用于收集日志转发给Elasticsearch;

Kibana:通过Web端的可视化界面来查看日志。

快速搭建:

https://mp.weixin.qq.com/s/rakuhGVSoUysso1VD5r0aA

三种模式:上传文件,特定分析,代理加入

演示:上传日志文件分析,特定部署导入分析

解决:从各种日志的采集到导入平台后索引分析

 

#恶意文件Yara工具分析

Yara下载:

https://github.com/VirusTotal/yara

 

恶意样本:

https://github.com/ytisf/theZoo

 

检测规则:

https://github.com/Yara-Rules/rules

https://github.com/JerryLinLinLin/Huorong-ATP-Rules

https://github.com/m-sec-org/d-eyes/tree/master/yaraRules

规则分11大类:

Antidebug_AntiVM:反调试/反沙箱类yara规则

Crypto:加密类yara规则

CVE_Rules:CVE漏洞利用类yara规则

email:恶意邮件类yara规则

Exploit-Kits:EK类yara规则

Malicious_Documents:恶意文档类yara规则

malware:恶意软件类yara规则

Mobile_Malware:移动恶意软件类yara规则

Packers:加壳类yara规则

utils:通用类yara规则

Webshells:Webshell类yara规则

 

检测范围:

1、样本文件

2、内存数据

3、网络流量

 

特征提取:

1、多个样本同时对比筛选通用的数据

2、要根据样本的应用(分类,走的协议,文件头固定等)

 

规则开发:

参考:https://mp.weixin.qq.com/s/Ng8My7P3yIvDtEriacrZYw

-Yara规则内容支持字符串、正则表达式、十六进制进行匹配。

字符串:定义一个变量 $a = "字符串内容"

正则表达式:定义一个变量 $a = /正则表达式内容/

十六进制:定义一个变量 $a = {十六进制内容}

-Yara规则条件

and:与 or:或 not:非

all of them:所有条件匹配即告警

any of them:有一个条件匹配即告警

$a and $b and $c:abc同时匹配即告警

($a and $b) or $c:匹配a和b或c即告警

-Yara规则常用修饰符

nocase:不区分大小写

base64:base64字符串

xor:异或字符串

wide:宽字符

 

 

例子:

利用已知规则测试识别类型:(挖矿&勒索&C2&Webshell等)

yara64.exe malware_index.yar -r E:\蓝队\224\test

 

利用已知规则测试识别算法:

yara64.exe crypto_index.yar -r E:\蓝队\224\test

 

利用已知规则测试识别加壳:

yara64.exe packers_index.yar -r E:\蓝队\224\test

 

利用已知规则测试识别反沙箱:

yara64.exe antidebug_antivm_index.yar -r E:\蓝队\224\test

 

利用自写规则测试识别挖矿:

检测原理:

1、文件头

2、关键字(域名,协议,特征)

yara64.exe miner.yar -r E:\蓝队\224\test

 

rule xmrig_find : miner {

meta:

author = "xiaodisec"

date = "2024-09-05"

strings:

$hex = {4D 5A}

$a = "stratum"

$b = "xmrig"

$c = "pool"

condition:

all of them

}

 

利用自写规则测试识别内存马:

检测原理:

1、类名

2、classLoader

yara64.exe mem_find.yar PID

 

rule mem_find : memshell {

meta:

author = "xiaodisec"

date = "2024-09-05"

strings:

$a = "org.apache.coyote.type.MapLikeType"

$b = "org.apache.coyote.deser"

$c = "org.apache.coyote.exc"

condition:

($a and $b) or $c

}


标签: 蓝队技能

相关文章

蓝队技能-应急响应篇&内网攻防&爆破事件&代理隧道&流量提进程&系统日志&处置封锁

➢ 蓝队技能-内网攻防-口令爆破&隧道技术&排查&应急#口令横向场景说明:不管在内网还是在外网,协议口令爆破一直是攻击最常见的方式。1、明确对应口令爆破的日志存储路径...

蓝队技能-设备部署篇&雷池WAF保护Web&蜜罐HFish溯源&堡垒机JumpServer资产管理

➢ 蓝队技能-设备部署-WAF-Web-雷池➢ 蓝队技能-设备部署-蜜罐-服务-HFish➢ 蓝队技能-设备部署-堡垒机-JumpServer#WAF-雷池SafeLin...

蓝队技能-流量分析篇&WebShell工具类&数据解密&特征研判&哥斯拉&天蝎&冰蝎&蚁剑

➢ 蓝队技能-流量分析-WebShell工具#蓝队技能-流量分析-WebShell工具WebShell工具类:菜刀,蚁剑,冰蝎,天蝎,哥斯拉菜刀:https://mp.weixin.qq.c...

蓝队技能-应急响应篇&钓鱼攻击&邮件与文件&EML还原&蠕虫分析&线索定性&处置封锁

➢ 蓝队技能-钓鱼攻击-邮件&附件&分析&排查&应急#钓鱼邮件如何分析邮件安全性:1、看发信人地址2、看发信内容信息3、看发信内容附件4、查询发信域名反制&n...

蓝队技能-流量分析篇&C2工具类&HTTPS协议&JA3&JA3S值&请求包体&MSF&CS&Sliver

➢ 蓝队技能-流量分析-C2远控工具#蓝队技能-流量分析-C2远控工具C2:MSF、CS、Sliver、Viper、Havoc、Vshell、Supershell等 #CSHTTP...

蓝队技能-应急响应篇&日志采集&提取查看&自动化分析Web安全&内网攻防&工具项目

➢ 蓝队技能-工具项目-日志收集&提取查看&自动分析#日志自动提取1、七牛Logkit:(Windows&Linux&Mac等)项目地址:https://gi...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。