首页 > 其他分享 >蓝队分析、溯源、反制总结

蓝队分析、溯源、反制总结

时间:2024-07-03 15:56:00浏览次数:8  
标签:攻击 IP 蓝队 反制 https 攻击者 com 溯源

监测/分析经验小结

在护网期间,蓝队主要就是通过安全设备看告警信息,后续进行分析研判得出结论及处置建议,在此期间要注意以下内容。

内网攻击莫忽视

内网攻击告警需格外谨慎,可能是进行内网渗透。

1. 攻击IP是内网IP,攻击行为不定,主要包括:扫描探测行为、爆破行为、命令执行等漏扫行为。

2. 资产属性-内网攻击IP资产属性。

3. 研判告警行为是否为攻击动作,如弱口令、SQL注入漏洞可能是业务行为。

4. 上级排查与客户一起进一步确认设备问题。

企图告警需排查

企图类告警需格外谨慎,可能是“已经成功”。

1. 告警主要包括:后门程序、代码行为、命令执行行为。

2. 资产属性+流量确认。

3. 综合判断告警是否成功(成功的话就需要提供证据给规则反馈)。

4. 上级排查与客户一起进一步确认设备问题。

 

爆破行为也要看

爆破攻击告警需格外谨慎,可能是“正在进行时”。

1. 告警主要包括:客户对外端口的服务对外开放。

2. 资产属性+流量确认。

3. 综合判断业务是否对外开放(及时确认是否需要规避风险点)。

 

成功失陷追仔细

成功失陷追仔细,可能是”溯源不够细致,遗漏蛛丝马迹“。

1. 告警主要包括:成功+失陷的告警。

2. 资产属性+流量确认+告警确认+数据分析+兄弟产品跟进。

3. 协助客户上机排查,书写防守或溯源报告。

常见溯源方式

在发现资产被攻击之后,防守方需要及时进行溯源和排查,通常情况下,溯源需要获取到目标攻击者的一部分个人信息,比如手机号,邮箱,QQ 号,微信号等,通过这些信息在互联网可以进一步追溯攻击者的更多暴露信息。方便进一步溯源,下述介绍了一些整理了一些常见的方法和工具。

1. 域名、ip 反查目标个人信息

首先通过威胁情报平台确认攻击ip是否为威胁 ip,常用的平台通常有如下

https://x.threatbook.cn/ 微步在线威胁情报社区

https://ti.qianxin.com/ 奇安信威胁情报中心

https://ti.360.cn/ 360威胁情报中心

https://www.venuseye.com.cn/ VenusEye威胁情报中心

当发现IP的为攻击IP后,可以尝试通过此IP去溯源攻击者,具体实现过程通常会用到下述方法:

1. ip 反查域名

2. 域名查 whois 注册信息

3. 域名查备案信息、反查邮箱、反查注册人

4. 邮箱反查下属域名

5. 注册人反查下属域名

IP/域名定位常用网址

站长之家IP查询网址:https://ip.tool.chinaz.com/ipbatch

IP138查询网:https://www.ip138.com/

高精度IP定位:https://www.opengps.cn/Data/IP/LocHighAcc.aspx

IP信息查询:https://www.ipip.net/ip.html/

IP地址查询在线工具:https://tool.lu/ip/

多地Ping检测:http://ping.chinaz.com/

Whois查询:https://whois.chinaz.com/

2. 攻击者ID等方式追踪

定位到攻击者ip后,可以通过社工库、社交软件、指纹库等其它方式捕获到攻击者个人社交账号捕获到更精准的敏感信息,可以采取以下思路。

1. 支付宝转账,确定目标姓氏

2. 进行QQ账号、论坛、贴吧、等同名方式去搜索

3. 淘宝找回密码,确定目标名字

4. 企业微信手机号查公司名称

5. REG007 通过邮箱、手机号查注册应用、网站

6. 度娘、谷歌、src、微博、微信、知乎、脉脉等知道的各大平台上搜索

3. 通过攻击程序分析

攻击者如果在恶意攻击过程中对目标资产上传攻击程序(如后门、恶意脚本、钓鱼程序等),我们可通过对攻击者上传的恶意程序进行分析,并通过IP定位等技术手段对攻击进行分析溯源,常用的恶意程序分析网站有:

微步在线云沙箱:https://s.threatbook.cn/

腾讯哈勃:https://habo.qq.com/

Virustotal:https://www.virustotal.com/gui/home/upload

火眼:https://fireeye.ijinshan.com

魔盾安全分析:https://www.maldun.com/analysis/

4. 蜜罐

简介:

蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。

蜜罐溯源的两种常见方式:

一种是在伪装的网站上插入特定的js文件,该js文件使用攻击者浏览器中缓存的cookies去对各大社交系统的jsonp接口获取攻击者的ID和手机号等。另一种是在伪装的网站上显示需要下载某插件,该插件一般为反制木马,控制了攻击者的主机后查询敏感文件、浏览器访问记录等个人敏感信息从而锁定攻击者。

5. 常见案例链接分享

整理了一下常见的溯源案例链接,希望能对大家起到帮助

https://www.freebuf.com/articles/web/246060.html  //记一次蜜罐溯源

https://www.freebuf.com/articles/web/254538.html  //从溯源中学到新姿势

https://www.secpulse.com/archives/141438.html //蓝队实战溯源反制手册分享

https://blog.csdn.net/u014789708/article/details/104938252 //记一次溯源恶意ip僵尸网络主机的全过程

https://mp.weixin.qq.com/s/xW2u4s8xCTnLCkpDoK5Yzw //记一次反制追踪溯本求源

常见反制方式

通过蜜罐反制

主要就是下述反制手段做操作

1. 可克隆相关系统页面,伪装“漏洞”系统

2. 互联网端投饵,一般会在Github、Gitee、Coding上投放蜜标(有可能是个单独的网站地址、也有可能是个密码本引诱中招)

3. 利用JSONP、XSS、CSRF等前端类漏洞获取访问蜜标的攻击者网络身份(网络画像)

邮件钓鱼反制

安全防护基础较好的厂商,一般来说除了出动0day,物理近源渗透以外,最常见的就是邮件钓鱼了,在厂商收到邮件钓鱼的情况下,我们可以采取化被动为主动的方式,假装咬钩,实际上诱导攻击者进入蜜网。

渗透工具漏洞

可以尝试挖掘蚁剑、冰蝎、菜刀、BurpSuite、SQLmap、AWVS的0day漏洞(需要一定的技术水平),或利用历史漏洞部署相关环境进行反打

OpenVPN配置后门

OpenVPN配置文件(OVPN文件,是提供给OpenVPN客户端或服务器的配置文件)是可以修改添加命令的。

盲打攻击反制

攻击者可能通过盲打漏洞方式来获取权限,一般盲打都具备一个数据回传接口(攻击者需要接收Cookie之类的数据),接口在JavaScript代码中是可以寻找到的,我们可以利用数据回传接口做以下两件事情,并后续引导攻击者进入我们部署好的蜜罐。

1. 打脏数据回传给XSS平台

2. 打虚假数据回传给XSS平台

通过攻击服务器端口/web 等漏洞

攻击者可能是通过自己搭建的公网服务器进行攻击的,或者是通过此服务器与后门进行通讯。其中服务器可能运行诸多服务,且未打补丁或设置强密码,导致防守方可以进行反打。

应急响应工具箱

在hvv期间,或者是在平常工作时间段,难免会碰到一些应急场景,这里推荐GitHub上一个大佬的应急工具箱,整合了诸多的分析文章和常见工具。

地址链接:https://github.com/No-Github/1earn/blob/master/1earn/Security/BlueTeam/%E5%BA%94%E6%80%A5.md

 

参考及部分引用资料

红蓝队技术研究资料合集-无问社区

天眼分析经验总结

浅谈蓝队反制手段

标签:攻击,IP,蓝队,反制,https,攻击者,com,溯源
From: https://blog.csdn.net/wuwenshequ/article/details/140154415

相关文章

  • 应对Web安全防护,溯源追踪攻击者。
    前言随着时代的进行,互联网站走进千家万户,网络安全问题也逐渐提上日程,国家对网络安全也欲加重视。一、重视保护现如今,大数据已成为必要发展趋势。Web网站也成为人们获取信息和企业开放产品的重要行式。提到网站,就不得不提到Web安全。仍有许多企业不重视,不在乎Web安全,只要求......
  • 一个案例,剖析攻防演练中威胁溯源的正确姿势
    一年一度的攻防演练即将拉开帷幕。“威胁溯源”一直是演练活动中一个十分重要的工作项,它不仅有助于理解和分析攻击的来源、方法和动机,还能够显著提升整体安全防护水位,提升组件与人员的联动协作能力。在真实的攻击场景中,溯源工作还能造成对攻击者的威慑,进一步净化网络安全空间。......
  • 2024hw蓝队面试题--5
    了解哪些中间件我了解的中间件有很多种,其中包括但不限于:Nginx、Apache、Tomcat、Redis、RabbitMQ、Kafka、Zookeeper等。常见漏洞有:未授权的访问、代码执行漏洞、配置错误、解析错误漏洞等漏洞struts2有哪些漏洞,有什么特征?远程代码执行漏洞:如S2-045,在该漏洞中,当开发者使用基......
  • 2024hw蓝队面试题--6
    请说一下内网渗透流程1.信息收集:熟悉内部网络环境,了解目标机制、服务器参数、应用信息等。工具包括方正、nmap、Wireshare等。2.漏洞扫描:利用工具对目标内网进行扫描,发现系统漏洞或者敏感信息泄漏问题。3.漏洞利用:通过已知的漏洞,获取操作系统的控制权限。这里的工具可以包括......
  • 2024hw蓝队面试题-3
    Linux有哪些提权思路常用的有以下几种:1.SUID提权:在Linux中,如果一个可执行文件的SUID被设置,那么该文件将以拥有者的权限运行,而不是以执行者的权限运行。因此,如果用户找到了一个SUID为root的文件并成功地使其执行了恶意代码,那么该用户将会获得root权限。2.利用系统漏洞:这是最......
  • 【护网必备】OA解密|木马免杀|攻击溯源|AI分析|漏洞扫描|内存马
    项目介绍本工具是一款功能强大的网络安全综合工具,旨在为安全从业者、红蓝对抗人员和网络安全爱好者提供全面的网络安全解决方案。它集成了多种实用功能,包括解密、分析、扫描、溯源等,为用户提供了便捷的操作界面和丰富的功能选择。项目优势强大全面:每个功能相较于同类型工具......
  • 45-4 护网溯源 - 溯源相关思路
    一、先了解国家的相关法规根据中华人民共和国网络安全法和刑法相关规定,严禁从事危害网络安全的活动,包括但不限于入侵他人网络、扰乱网络正常功能、窃取网络数据等行为。任何个人和组织都不得以非法方式获取公民个人信息、出售或非法提供个人信息给他人。违反法律规定,给他人造......
  • FalconHound:一款专为蓝队设计的BloodHound增强与自动化测试工具
    关于FalconHoundFalconHound是一款专为蓝队研究人员设计的多功能安全测试工具,该工具允许广大研究人员以更加自动化的形式增强BloodHound的能力,并将其整合进渗透测试活动中。除此之外,该工具还可以跟SIEM或其他日志聚合工具一起使用。FalconHound支持在图中查看目标环境的最......
  • Python基于微信小程序的农产品溯源平台论文(1)
    目录1绪论41.1项目研究的背景41.2开发意义41.3项目研究内容与结构42开发技术介绍52.1B/S架构52.2小程序平台52.3python语言简介52.4MySQL介绍62.5MySQL环境配置82.6Django框架83系统分析93.1可行性分析93.1.1技术可行性93.1.2经济可行性......
  • 近期一次护网蓝队面试记录分享
    近期一次护网蓝队面试记录分享前言以下为近期的一次蓝队面试记录,答案为本人回答仅作参考,错误之处,多多包涵面试过程及回答自我介绍如实回答学校经历,是否参与项目,尽量简短把你参与的项目和成功说出来就行使用过哪些设备,出现误报怎么办(在校生未使用,网上搜的,背诵就行)天眼,EDR,全......