Webshell篇&静态查杀&行为拦截&流量监控&代码混淆&内存加载&工具魔改

Ethan医生6个月前系统安全148

实战场景:

某X60全家桶下的Web环境,Webshell植入后的渗透测试对抗情况。

 

准备:

1、环境准备-单机系统&杀毒产品&流量产品

2、反编译打包环境-IDEA安装&反编译工具

 

引出问题:

1、webshell工具里面的后门代码不被杀毒检测到-混淆

2、webshell工具里面的功能操作不被杀毒拦截到-魔改

3、webshell工具里面的操作连接不被平台捕获到-魔改

 

检测冰蝎后门:(冰蝎几个版本)

安装:apt install suricata

监控:suricata -c /etc/suricata/suricata.yaml -i eth0 -s /etc/suricata/rules/Behinder3.rules

查看:cat /var/log/suricata/fast.log

 

Suricata规则下载:

0.

https://github.com/al0ne/suricata-rules

https://github.com/ptresearch/AttackDetection

1.

规则集名称:Proofpoint -- Emerging Threats Open Ruleset [et/open]

获取:https://rules.emergingthreats.net/open/

2.

规则集名称:Proofpoint -- Emerging Threats Pro Ruleset [et/pro]

获取:https://rules.emergingthreats.net/PRO_download_instructions.html

3.

规则集名称:OISF -- Suricata Traffic ID ruleset [oisf/trafficid]

获取:https://openinfosecfoundation.org/rules/trafficid/trafficid.rules

4.

规则集名称:Positive Technologies -- Positive Technologies Attack Detection Team ruleset [ptresearch/attackdetection]

获取:https://raw.githubusercontent.com/ptresearch/AttackDetection/master/pt.rules.tar.gz

5.

规则集名称:Secureworks -- Secureworks suricata-enhanced ruleset [scwx/enhanced]

获取:https://www.secureworks.com/contact/

6.

规则集名称:Secureworks -- Secureworks suricata-malware ruleset

获取:https://www.secureworks.com/contact/

7.

规则集名称:Secureworks -- Secureworks suricata-security ruleset [scwx/security]

获取:https://www.secureworks.com/contact/

8.

规则集名称:Abuse.ch -- Abuse.ch SSL Blacklist

获取:https://sslbl.abuse.ch/blacklist/sslblacklist.rules

9.

规则集名称:Abuse.ch -- Abuse.ch Suricata JA3 Fingerprint Ruleset [sslbl/ja3-fingerprints]

获取:https://sslbl.abuse.ch/blacklist/ja3_fingerprints.rules

10.

规则集名称:Etnetera a.s. -- Etnetera aggressive IP blacklist

获取:https://security.etnetera.cz/feeds/etn_aggressive.rules

11.

规则集名称:tgreen -- Threat hunting rules [tgreen/hunting]

获取:https://raw.githubusercontent.com/travisbgreen/hunting-rules/master/hunting.rules

12.

规则集名称:malsilo -- Commodity malware rules [malsilo/win-malware]

获取:

https://malsilo.gitlab.io/feeds/dumps/malsilo.rules.tar.gz

13.

规则集名称:Stamus Networks -- Lateral movement rules [stamus/lateral]

获取:

https://ti.stamus-networks.io/open/stamus-lateral-rules.tar.gz


标签: Webshell

相关文章

内网对抗-横向移动篇&ExChange服务&角色发现&有无账户凭据&ProxyShell链&CVE漏洞

内网对抗-横向移动篇&ExChange服务&角色发现&有无账户凭据&ProxyShell链&CVE漏洞

➢ 横向移动-Exchange服务-信息收集版本版本➢ 横向移动-Exchange服务-有无凭据利用思路➢ 横向移动-Exchange服务-CVE漏洞利用条件Exchan...

内网对抗-横向移动篇&Kerberos&委派安全&非约束系&约束系&RBCD资源系&Spooler利用

#委派安全知识点委派是一种域内应用模式,是指将域内用户账户的权限委派给服务账号,服务账号因此能以用户的身份在域内展开活动(请求新的服务等),类似于租房中介房东的关系去理解。 域委派分类:1、...

内网对抗-隧道技术篇&防火墙组策略&HTTP反向&SSH转发&出网穿透&CrossC2&解决方案

内网对抗-隧道技术篇&防火墙组策略&HTTP反向&SSH转发&出网穿透&CrossC2&解决方案

➢ C2上线-多平台系统-CrossC2项目➢ 隧道技术-SSH转发-出站限制&信息收集➢ 隧道技术-HTTP反向-出站限制&信息收集&上线#HT...

Linux系统权限提升篇&Vulnhub&Rbash绕过&Docker&LXD镜像&History泄漏

➢ Linux系统提权-普通用户-LXD容器➢ Linux系统提权-普通用户-Docker容器➢ Linux系统提权-普通用户-Rbash绕过#应用场景:获取到Web权限...

内网对抗-横向移动篇&工作组局域网&中间人攻击&ARP欺骗&DNS劫持&单双向&断网截获

中间人攻击(Man-in-the-Middle Attack,简称MITM攻击)是一种常见的网络安全威胁,其目标是在通信过程中拦截和篡改数据。在这种攻击中,攻击者通过将自己置于通信双方之间,可以窃取敏...

Windows权限提升篇&溢出漏洞&宝塔面板Bypass&CS插件化&MSF模块化

#Web到Win系统提权-平台&语言&用户1、Web搭建平台差异集成软件,自行搭建,虚拟化等集成软件:宝塔,PhpStudy,XAMMP等自行搭建:自己一个个下载安装搭建配置虚拟化:D...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。