Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >HW|蓝队实战溯源反制手册分享

HW|蓝队实战溯源反制手册分享

作者头像
Timeline Sec
发布于 2020-09-15 08:50:48
发布于 2020-09-15 08:50:48
2.9K00
代码可运行
举报
文章被收录于专栏:Timeline SecTimeline Sec
运行总次数:0
代码可运行

前两天登录了一下防守方报告提交平台,看了一下提交报告模版并整理给下面各子公司方便整理上报(毕竟只能上报50个事件,还要整合筛选),发现比去年最大的区别就是追踪溯源类提交及分数的变化。

描述

完整还原攻击链条,溯源到黑客的虚拟身份、真实身份,溯源到攻击队员,反控攻击方主机根据程度阶梯给分。

加分规则

描述详细/思路清晰,提交确凿证据报告,根据溯源攻击者虚拟身份、真实身份的程度,500-3000分,反控攻击方主机,再增加500分/次。

粗略的总结了一下规则里所谓的描述详细/思路清晰、虚拟身份、真实身份等细节的一个模版,并举例给大家参考。

溯源结果如下:

姓名/ID:

攻击IP:

地理位置:

QQ:

IP地址所属公司:

IP地址关联域名:

邮箱:

手机号:

微信/微博/src/id证明:

人物照片:

跳板机(可选):

关联攻击事件:

(ps:以上为最理想结果情况,溯源到名字公司加分最高)

我们拿到的数据:

web攻击事件-11 攻击时间: 2020-08-17 09:09:99 攻击IP : 49.70.0.xxx 预警平台:天眼/绿盟/ibm/长亭waf

攻击类型: 植入后门文件 处置方式: 封禁需溯源 目标域名: 10.0.0.1 www.baidu.com

流·程

1、针对IP通过开源情报+开放端口分析查询

可利用网站:

https://x.threatbook.cn/(主要)

https://ti.qianxin.com/

https://ti.360.cn/

https://www.venuseye.com.cn/

https://community.riskiq.com/

主要关注点

域名:可针对其进行whois反查

查询备案信息:http://whoissoft.com/

端口:可查看开放服务进行进一步利用

可考虑使用masscan快速查看开放端口:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
masscan -p 1-65535 ip --rate=500

再通过nmap 对开放端口进行识别

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
nmap -p 3389,3306,6378 -Pn IP

端口对应漏洞:

https://blog.csdn.net/nex1less/article/details/107716599

2、查询定位

通过蜜罐等设备获取真实IP,对IP进行定位,可定位具体位置。

定位IP网站:

https://www.opengps.cn/Data/IP/ipplus.aspx

3、得到常用ID信息收集:

(1) 百度信息收集:“id” (双引号为英文)

(2) 谷歌信息收集

(3) src信息收集(各大src排行榜,如果有名次交给我套路)

(4) 微博搜索(如果发现有微博记录,可使用tg查询weibo泄露数据)

(5) 微信ID收集:微信进行ID搜索(直接发钉钉群一起查)

(6) 如果获得手机号(可直接搜索支付宝、社交账户等)

注意:获取手机号如果自己查到的信息不多,直接上报钉钉群(利用共享渠道对其进行二次社工)

(7) 豆瓣/贴吧/知乎/脉脉 你能知道的所有社交平台,进行信息收集

4、预警设备信息取证:

上方数据一无所获,可考虑对其发起攻击的行为进行筛查,尝试判断其是否有指纹特征。

如上传webshell :

http://www.xxx.com/upload/puppy.jsp

可针对:puppy昵称进行信息收集。

5、跳板机信息收集(触发):

进入红队跳板机查询相关信息

如果主机桌面没有敏感信息,可针对下列文件进行信息收集

last:查看登录成功日志

cat ~/.bash_history :查看操作指令

ps -aux #查看进程

cat /etc/passwd

查看是否有类似ID的用户

重点关注 uid 为500以上的登录用户

nologin为不可登录

注意:手机号、昵称ID均为重点数据,如查不到太多信息,直接上报指挥部。

祝HW顺利!

Timeline Sec 团队

安全路上,与你并肩前行

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-09-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
2024年护网行动全国各地面试题汇总(2)
用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留
盛透侧视攻城狮
2025/06/15
1000
HW防守|溯源反制攻击方的服务器
之前答应说分享一篇真实案例,来兑现一下承诺,分享一个攻击队不注意细节被反制并溯源加分的故事。
Timeline Sec
2020/06/24
3K0
HW防守|溯源反制攻击方的服务器
蓝队的自我修养之事后溯源(归因)| HVV 经验分享
众所周知,攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结合已掌握的威胁情报数据将攻击特点和数据聚类,能够有效掌握攻击者的攻击手法和 IP &域名资产等。前文(蓝队的自我修养之事中监控)中讲到了在攻防演练场景下如何从海量的告警日志中获取高度疑似攻击者的 IP,在发现有攻击者之后,快速对其进行精准地溯源反制,收集攻击路径和攻击者身份信息,描绘出完整的攻击者画像。本文中笔者将对溯源的难点、目标以及方法论展开讨论。
字节脉搏实验室
2021/04/20
2.3K0
蓝队的自我修养之事后溯源(归因)| HVV 经验分享
红队实战攻防(一)
大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写红队攻防相关的文章了,那么近期将带来 “红队实战攻防技术” 系列的文章。
用户1789928
2021/08/23
8741
红队实战攻防(一)
实战 | 记一次攻防演练中的溯源经历
在今年的攻防期间,通过安全设备告警分析,需要对某个源攻击IP进行溯源反制,并且需要记录整个溯源过程和提交溯源报告。
HACK学习
2022/10/27
2.6K0
浅谈溯源分析基础技术
溯源分析就是在通过现象去发掘恶意攻击者背后的故事,没有固定的套路可循,在分析过程中,要像侦探破案一样,大胆心细,不放过任何细枝末节,是一场人与人之间斗智斗勇的过程。
小道安全
2022/08/31
2.2K0
浅谈溯源分析基础技术
攻防蓝队技能篇:溯源
129.226.xxx.xxx在5月30日早上4点43分尝试对192.168.128.4进行SQL注入攻击,目录遍历等攻击行为。窃取数据库信息,网页篡改,远程控制等。
FB客服
2022/11/14
1.4K0
攻防蓝队技能篇:溯源
溯源反制-自搭建蜜罐到反制攻击队
本篇文章结合最近的ps比赛和之前的案例总结了一些作为蓝队的经验,希望能对蓝队溯源得分有所帮助,如果还有其他奇招妙法欢迎师傅们多多交流
亿人安全
2023/09/15
7470
溯源反制-自搭建蜜罐到反制攻击队
hvv行动的一些面试经验(hw行动)
使用lcx或直接上线cs,建立隧道以便于对内网进一步进行攻击。(使用frp、nps也是一样的)
黑战士
2024/05/20
5380
安全攻击溯源思路及案例
在攻防的视角里,进攻方会占据比较多的主动性,而防守方则略显被动,因为作为防守方,你永远也不知道攻击会在什么时候发生。你所能做的是,做好自己该做的一切,准备好自己该准备的一切,耐心等待对手犯错的机会。
Bypass
2020/10/26
2.8K0
HW弹药库之红队作战手册
上个月5月9号发了两个HW红方弹药库的,今天再来发一个红队作战人员手册,我大概看了看手册里面的exp零组文档包含了很多,
天钧
2020/06/19
8K0
HW防守|应急溯源分析手册汇总篇
特征rememberMe 恶意 Cookie rememberMe值构造 前16字节的密钥 -> 后面加入序列化参数 -> AES加密 -> base64编码 -> 发送cookie Apache Shiro处理cookie的流程 得到rememberMe的cookie值 -> Base64解码 -> AES-128-CBC解密-> 反序列化(readobject)
Timeline Sec
2020/09/24
3K0
HW防守|应急溯源分析手册汇总篇
攻防|记两次内网入侵溯源
3、上机排查木马文件,找了好久没找到木马文件,一个个打开文件查看,终于找到了木马,哥斯拉的jsp木马
亿人安全
2023/10/27
4170
攻防|记两次内网入侵溯源
蓝队视角下的企业安全运营
上一篇《红队视角下的企业安全运营》主要从红队的视角出发,向大家实战化演示了企业在红蓝对抗中所暴露出的一些攻击面,这些攻击面对于企业来说,是致命的,笔者之所以通过红蓝对抗实践来讲企业安全,是因为网络安全的本质就是一场”攻“与”防“的较量,企业必须看到自身存在的不足,才能更好的建设网络安全防护屏障。
FB客服
2021/10/11
5350
应急响应-战后溯源反制&社会工程学&IP&ID追踪&URL反查&攻击画像
(1) 百度信息收集:“id” (双引号为英文) (2) 谷歌信息收集 (3) src信息收集(各大src排行榜) (4) 微博搜索(如果发现有微博记录,可使用tg查询weibo泄露数据) (5) 微信ID收集:微信进行ID搜索(直接发钉钉群一起查) (6) 如果获得手机号(可直接搜索支付宝、社交账户等) 注:获取手机号如信息不多,直接上报钉钉群(利用共享渠道对其进行二次工作) (7) 豆瓣/贴吧/知乎/脉脉 你能知道的所有社交平台,进行信息收集 (8) 其他补充 在github,gitee,开源中国中查找 在社交平台上查找,(微信/微博/linkedin/twitter) 技术博客(csdn,博客园),src平台(补天) 在安全群/安全圈子里询问。
没事就要多学习
2024/07/18
1910
应急响应-战后溯源反制&社会工程学&IP&ID追踪&URL反查&攻击画像
实战 | 记某次值守中对攻击IP的溯源分析
在某次值守看告警中,态势感知系统监测到我市某政府单位的网站遭到来着IP:112.xx.xx.xx(上海)Apache shiro反序列化攻击,且告警中的攻击结果为成功,但后续经人工验证使用shiro反序列化利用工具未能成功利用该漏洞,利用不成功的原因后面也得到确认是因为其在攻击时数据包中存在较为容易猜解key命中了特征库的规则从而触发了告警,进一步确认需要人工核验,心中暗暗自喜还好不是安全事件不然又得出去应急了,随后并对攻击IP进行溯源分析。
HACK学习
2022/02/17
10.9K1
实战 | 记某次值守中对攻击IP的溯源分析
某期间用到的溯源技巧
HVV期间负责的有溯源这块的工作,整理一下用到的技巧。通常情况下,溯源需要获取到目标攻击者的一部分社会信息,比如手机号,邮箱,QQ号,微信号等,通过这些信息在互联网可以进一步追溯攻击者的更多暴露信息。方便进一步溯源。
用户6343818
2020/10/23
5.2K0
某期间用到的溯源技巧
公司溯源团队查到团队内部成员
在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。另外身处应急响应大厅,还会得到来自几千同事传来的一手情报,他们犹如探针一样驻扎在客户侧进行防守,又或是攻击队员,在演习期间不间断的上报情报,可以帮助提升公司网络安全(安全部做出相应排查、加固和检测动作)和产品安全能力(产品线依据情报详情编写检测规则)。回顾历年写下的笔记,提炼出八个典型场景进行分享:
aerfa
2023/09/22
2910
公司溯源团队查到团队内部成员
干货 | 渗透测试全流程归纳总结
  从旁观者的角度了解整个WEB应用乃至整个目标的全貌,但是资产是收集不完的,可以边收集,边进行一定程度的测试。信息收集最小的粒度应是目录。
HACK学习
2021/03/03
4.5K0
【溯源反制】CDN&域前置&云函数-流量分析|溯源
使用CDN内容分发网络的多节点分布式技术,通过“加速、代理、缓存”隐藏在后面的静态文件或服务;最终实现对外暴露的是CDN多节点的公网域名IP,很难甚至无法溯源真实后端服务器的域名或IP
没事就要多学习
2024/07/18
6630
【溯源反制】CDN&域前置&云函数-流量分析|溯源
推荐阅读
相关推荐
2024年护网行动全国各地面试题汇总(2)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验