护网 | 如何从蓝队初级进化到蓝队中级

news2025/2/6 7:41:10

了解应急响应的流程

1)首先判断服务器资产、影响范围以及严重程度,确认有没有必要将服务器下线隔离,然后根据服务器的失陷时间和态势感知的告警,判断是由什么漏洞进来的 

2)其次就是取证排查阶段,如果是web漏洞,就是查看web日志,根据失陷时间节点往上排查是否上传webshell;再查看后门是否有恶意的命令执行、文件上传。如果有恶意的文件比如说.exe,可以放到一些微步社区平台分析;如果是webshell的话,可以用d盾、河马进行查杀。 

3)接下来可以通过其他主机查看是否有相同的攻击迹象,然后排查是否有可疑的进程、端口、自启动项,可以用火绒剑查看有没有异常外联 

4)然后就是进行攻击路径的还原,可以通过对日志、流量进行分析、确定他的攻击路径,然后判断出他的漏洞点并切断他的攻击路径。 

5)此时可以再观察一段时间,看有没有流量反链、有没有内存码

6)后面可以根据样本分析到的ip地址进行信息收集,进行常规的溯源,查看是否有个人id泄漏、社交平台搜索其个人信息、利用蜜罐系统反制等手段绘制攻击者画像

7)若无则尝试是否能够打进其服务器,比如说常见的cs反制,可以爆破攻击者cs服务器密码,或者利用cs漏洞拿到攻击者服务器权限,进一步获取攻击者信息

了解常见的攻击手法

拒绝攻击DDOS

1)「CC攻击」:攻击者借助代理服务器生成指向受害主机的合法请 求,实现DDOS和伪装就叫:CC(Challenge Collapsar),CC 主要是用来攻击页面的。 

2)「SYN攻击:」SYN攻击是黑客攻击的手段。SYN洪泛攻击的基 础是依靠TCP建立连接时三次握手的设计。 

3)「纯流量攻击:」发送大量垃圾流量 抗D思想和方案:

     1)负载均衡

     2)花钱买流量清洗服务

     3)装waf 4)花钱买高防设备

水坑攻击和鱼叉攻击

1)水坑攻击指的就是黑客通过分析被攻击者经常访问的网络活动规律,寻找被攻击者经常访问的网站的 弱点,先攻击该网站植入攻击代码,等待被攻击者来访时实施攻击。2)鱼叉攻击是指利用木马程序作为电子邮件的附件,发送到目标电脑,诱导受害者去打开附件感染木马。

设备方面

设备误报如何处理

1)来自外网的误报说明安全设备需要进行策略升级,不需要处置。2)如果是来自内网的误报可以和负责人协商一下看能不能解决,有必要的话添加白名单处理。

如何判断是否是误报

首先看ip是内网ip还是外网ip 1)如果是内网ip,并且有明显的恶意请求,比如ipconfig那么此内网服务器可能会失陷。还有可能就是内网的系统有一些业务逻辑问题,因为内网在部署的时候很少会考虑一些安全问题。比如说内网的业务逻辑携带了一些sql语句,这一类属于误报。2)如果是外网ip,根据请求包和响应包的内容进行对比判断。比如sql语句查询用户名密码,然后响应包返回了相应的内容,这一类是属于恶意攻击。

应急处置

挖矿事件应急处置

1)执行top命令,查看CPU占用情况,有无异常 2)查找恶意文件样本,并确定程序的运行时间 3) 首先获取恶意域名(微步在线、360威胁情报中心…获取),从而根据域名确定木马类型 4)处理异常进程并删除恶意文件,最后排查是否有可疑的计划任务、自启动

勒索病毒应急处置

1)首先就是物理断网、隔离主机,然后判断勒索病毒存活,可以通过创建几个.exe .txt空白文件看是否会被加密判断存活 2)排查业务系统,了解勒索病毒加密时间、中招范围以及影响程度 3)可以根据预留文件、预留邮箱判断出攻击团伙,对后续的溯源也有很大的帮助 4)分析勒索程序,获取ip、域名相关信息,上传至威胁情报中心查询 5)可以将勒索程序上传到一些勒索病毒搜索引擎,比如360、深信服,看能不能进行解密

钓鱼邮件应急处置

1、将受害主机断网隔离,有安全设备可以对所有主机资产进行病毒查杀 

2、查看邮件原文 

   1)看指纹信息(什么发送工具平台)

   2)看发送IP地址(服务器IP或攻击IP)

   3)根据域名寻找邮件服务器地址(利用红队手段渗透获取信息) 

   4)可能存在个人的ID昵称用户名(利用社工的技术手段进行画像) 

3、上机排查 netstat查外联,然后就是进程定位查找到文件的位置

webshell排查处置

1)首先排查工具方面D盾、河马,手工方面可以对比未上传webshell前的备份文件,可以对比他的MD5值 2)然后就是通过查看webshell的创建时间判断他攻击的时间范围,方便后续的溯源、追踪他的攻击路径 3)对web日志进行分析,以查找攻击路径以及失陷原因 4)最后就是进行漏洞分析,主要分析是什么漏洞导致的webshell攻击 5)最后进行漏洞复现,从而还原他的攻击路径

内存马应急

1)进程分析:通过查看系统中所有进程的信息,包括进程名称、PID、所属用户、内存占用等,可以尝试发现异常进程并排除其中是否存在内存码

 2)系统日志分析:通过分析系统日志文件,可以查看系统启动、服务开启、网络连接等活动,以了解是否有可疑的行为发生内存分析工具:使用专业的内存分析工具,例如 Volatility Framework、Mandiant Memoryze、Rekall等,可以在内存中查找潜在的内存码代码或痕迹,并进行初步分析和定位 

3)网络监测工具:通过网络监测工具,例Wireshark、Tcpdump等,可以捕获网络流量,了解是否有可疑的网络请求或通信行为,进步定位内存码的来源和命令控制中心 

4)安全软件扫描:利用杀毒软件和安全扫描工具,例如 Norton Power Eraser、 Kaspersky、TDSsKiller等,可以对系统进行全面的扫描和检测,以发现并清除可能存在的内存码。(工具文末获取)

暴力破解如何研判

1)可以通过规律,如果请求的次数与这个正常请求的次数有一定差距,则需要进一步分析 2)特征字符,比如它是对smb协议进行暴力破解,然后我们可以看有没有相应的关键字

如何判断是否蜜罐

1)查看页面源代码,一般都会有那个很长的一段js加密代码 2)可以通过360网络空间测绘进行查询 3)可以通过工具以及插件进行查询(工具文末获取)

sql注入告警,怎么判断是否攻击成功

根据请求包和响应包对比进行判断。比如看下请求包内是否有sql语句,如果有sql语句,并且响应包内容有执行成功的回显,那么判定sql注入攻击成功。

命令执行的告警,怎么判断是否攻击成功

根据请求包和响应包进行对比判断,看下请求包内是否有系统命令,比如看下请求包内是否有ipconfig,然后看下响应包回显是否有ip相关的内容,如果有的话说明攻击成功,如果没有,说明攻击未成功,但是确实也还是恶意攻击

ssrf告警,没有明显的回显,怎么判断是否攻击成功

如果能做漏洞验证的话,我会进行复现验证下。如果不能做漏洞验证的话,就查下日志看看他探测的目标有没有流量交互,如果有流量交互的话应当是攻击成功

sqlmap的流量特征

1)sqlmap的关键字特征:user-agent、 xss测试语句、随机数的位数 2)sqlmap的攻击流程具有一定的顺序和规律 3)sqlmap的一些payload测试语句具有模板特征

CS流量特征

心跳包60s,默认端口50050,0.0.0.0是Cobalt Strike DNS Beacon特征 HTTP:

1)根据源码特征 可以用Wireshark抓取他的HTTP请求包,然后提取他的请求url路径通过checksum8解密算法,如果得到的结果为92或93,则可以判断他的cs是没有进行魔改的 

2)使用流量样本解密心跳请求 https://blog.didierstevens.com/didier-stevens-suite/ python 1768.py xxxx.vir HTTPS:


3)源码特征(ja3 ja3s) 同一系统下的cs与ja3 ja3s值是一致的

log4j流量

Log4j就是java的日志插件,处理日志存在”KaTeX parse error: Expected '}', got 'EOF' at end of input: …入,流量特点就是数据包里面有”{“字段。

shiro流量

1.2.4 key是写在源码里的,找到key就能构造攻击链,1.2.4之后的775key是随机生成的,但我们还可以构造cookie,尝试构造攻击链。Shiro流量特征:数据包含有多个$$$符号,C参数含有base64编码。

fastjson流量

原理也是jdni注入 利用就是构造一个json字符,用@type指定一个类库,流量特征就是json autotype

Weblogic流量

xml的反序列化漏洞,通过xmldecoder还是什么导致的xml解析代码执行。弱口令。流量特征:不加密,常见的出网协议也可以用。有很多T3协议的特征,文件操作和冰蝎一样有fileoutstream字段。

一台主机在内网进行横向攻击,你应该怎么做?

1)确定攻击来源,是不是员工内部误操作,比如询问运维是否有自动化轮询脚本 2)如果没有,确定是攻击,结合时间点,根据设备信息,看一下安全事件,进程,流量 3)找到问题主机,开始应急响应流程:准备、检测、遏制、根除、恢复、跟踪,具体的操作要交给现场运维去处理

0day

确定存在真实攻击行为,在客户允许的情况下,可以采取断网隔离措施,不行就采取白名单连接防火墙策略 看告警、确定资产,poc复现、确认是否攻击成功

溯源

1、溯源事件调查分析可以根据目标和深度的不同分为三个级别,即攻击路径调查、攻击团伙调查、攻击人员调查 2、攻击路径调查是最基本的也是最重要的调查取证工作。1)攻击源捕获(设备告警、日志流量分析、蜜罐系统),获得攻击者真实IP,定位目标,利用精准IP定位目标的位置,IP数据 2)利用常规的渗透测试思路找出攻击者攻击的手法,比如说当前系统使用的是鱼跃cms,然后我们可以通过查询鱼跃cms历史漏洞看有没有可以利用的点,然后逆向判断出攻击者的攻击手段 3、有时候我们可以判断出发动攻击的团伙是哪个,然后更全面的了解该攻击同伙惯用的攻击手法,这也有利于溯源的进行或者进而部署更全面的安全防护方案,这就是攻击团伙调查 4、接下来就是要获取攻击人员信息,ID追踪术,利用搜索引擎、社交平台、技术论坛、社工库匹配 具体技巧:1)域名、ip 反查目标个人信息 2)支付宝转账,确定目标姓氏 3)淘宝找回密码,确定目标名 4)企业微信手机号查公司名称 5)REG007 查注册应用、网站 6)程序 PDB 信息泄露,如果能拿到攻击木马样本,因为攻击者在编译攻击样本的时候会有那个调试信息,这也是一种信息泄漏 7)还有就是各大src排行榜,各种社交微博,vx都可以进行这个id的追踪

溯源技巧

1)通常情况下我们接到溯源任务的时候,可以获取到很多信息,如攻击者ip、攻击类型、恶意文件、攻击详情可以作为我们溯源的入手点。

2)通过攻击类型分析攻击详情的请求包,看有没有攻击者特征,通过获取到的 IP 地址进行威胁情报查询来判断所用的 IP 具体是代理 IP 还是真实 IP 地址。

3)如果遇到端口扫描,大概率为个人vps或者空间搜索引擎,在接到大量溯源任务时可以优先溯源 

4)如果遇到命令执行,大概率为未经任何隐匿的网络、移动网络、接到脚本扫描任务的肉鸡,在接到大量溯源任务时可以优先溯源 

5)如果遇到爬虫大概率为空间搜索引擎,可放到最后溯源

通用入侵检测方案

入侵检测是一项必不可少的终端安全功能。通常可以根据攻击者发起攻击的不同阶段设计出不同的检测方法。

1、流量检测方案 可以通过部署流量探针,对流量的源头ip、源头端口、协议类型等使用规则或特征进行入侵检测 

   1)威胁情报ioc检测:连接本机的ip被标记为活跃攻击源或者被标记为c&C服务器,则可能是一次入侵攻击 

   2)流量特征检测:通过匹配特征码的方式检测已知威胁 

   3)异常流量检测:寻找流量中不合常理的异常行为,比如非预期的异地登录、频繁尝试登录 

2、行为检测方案 

   1)可疑程序执行,可以对可执行的程序或命令进行鉴别,如果不符合预期,则可能已经被入侵。通常的检测模型有零信任模型、非白即黑模型等等 

   2)可疑shell执行,攻击者在攻击成功之后通常都会执行一些持久化的脚本比如powershell脚本等等 

   3)异常行为检测:攻击者入侵肯定会有一些目的,比如频繁的读取文件(勒索病毒)窃取文件、创建后门账号等,如果发现执行这些敏感操作的进程都是非预期的则可能已经被入侵 

3、痕迹检测方案 

   1)可疑程序检测:可以查看有无遗留的恶意程序或者非预期的程序,则有可能已经被入侵 

   2)持久化攻击检测:对程序的一些自启动服务(如注册表启动项、注册表)

   3)安全日志检测:攻击者的入侵过程会在系统安全日志留下事件信息,如登录成功或者登录失败 

   4)日志完整性检测:有些攻击者为了不留下攻击痕迹,会清除或者替换系统日志。如果发现日志被清空,或者某段时间日志被删除,则可能已经被入侵

文中工具获取

公众号:吉吉说安全,对我发消息【20240416】免费获取」

「你即将失去如下所有学习变强机会」

学习效率低,学不到实战内容,花几千、上万报机构没有性价比

一顿自助钱,我承诺一定让用户满意,也希望用户能给予我一份信任

【详情下方图片了解】,【扫下方二维码加入】:只做高质量优质精品内容」

 

免费红队知识库:

免责声明

由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1598734.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

get_program_dir() Ai回答是一个函数,用于获取当前程序.exe的目录。

#include <iostream> #include <filesystem>std::string get_program_dir() {return std::filesystem::current_path().string(); }int main() {// 调用函数获取当前程序的目录std::string program_dir get_program_dir();std::cout << "当前程序的目录…

认识一下RAG

1.RAG技术背景与挑战 2.RAG的核心概念 3.RAG的工作流程与架构 4.RAG的优化方法 RAG的提出 •Retrieval-Augmented Generation for Knowledge-Intensive NLP Tasks是一篇重要的论文(2020年5月) •REALM: Retrieval-Augmented Language Model Pre-Training (2020)就将BERT预训练模…

Go微服务: 服务限流原理, 负载均衡与API网关

微服务里面的限流 (uber/limit)概述 go 微服务保稳三剑客: 熔断&#xff0c;限流&#xff0c;负载均衡限流的作用 限制流量&#xff0c;在服务端生效 注意&#xff1a;熔断是客户端生效 保护后端服务 餐厅吃饭排队的问题&#xff0c;提供凳子&#xff0c;让等候&#xff0c;这就…

创建k8s deploy yaml文件的imagePullSecrets语句

镜像仓库是harbor kubectl create secret docker-registry key --docker-server192.168.0.190 --docker-usernameadmin --docker-passwordHarbor12345

【网络安全入门】什么是网络安全?

如今&#xff0c;组织的信息系统和数据面临着许多威胁。而人们了解网络安全的所有基本要素是应对这些威胁的第一步。 网络安全是确保信息完整性、机密性和可用性(ICA)的做法。它代表了应对硬盘故障、断电事故&#xff0c;以及来自黑客或竞争对手攻击等防御和恢复能力。而后者包…

解析数据科学,探索ChatGPT背后的奥秘

在当今这个由数据驱动和AI蓬勃发展的时代&#xff0c;数据科学作为一门融合多种学科的综合性领域&#xff0c;对于推动各行各业实现数字化转型升级起着至关重要的作用。近年来&#xff0c;大语言模型技术发展态势强劲&#xff0c;为数据科学的进步做出了巨大贡献。其中&#xf…

如何保护企业邮箱数据安全?看这里

在数字化时代&#xff0c;电子邮件已成为日常生活和商务交流的重要工具。然而&#xff0c;随着网络威胁的日益严峻&#xff0c;确保电子邮件通信的安全性至关重要。在此背景下&#xff0c;电子邮件SSL证书&#xff08;Secure Sockets Layer Certificate&#xff09;作为一项关键…

面试算法-175-将有序数组转换为二叉搜索树

题目 给你一个整数数组 nums &#xff0c;其中元素已经按 升序 排列&#xff0c;请你将其转换为一棵 平衡 二叉搜索树。 示例 1&#xff1a; 输入&#xff1a;nums [-10,-3,0,5,9] 输出&#xff1a;[0,-3,9,-10,null,5] 解释&#xff1a;[0,-10,5,null,-3,null,9] 也将被视…

架构设计-灰度发布系统架构设计

灰度发布的定义 互联网产品需要快速迭代开发上线&#xff0c;又要保证质量&#xff0c;保证刚上线的系统&#xff0c;一旦出现问题可以很快控制影响面&#xff0c;就需要设计一套灰度发布系统。 灰度发布系统的作用&#xff0c;可以根据配置&#xff0c;将用户的流量导到新上…

vue webpack打包配置生成的源映射文件不包含源代码内容、加密混淆压缩

前言&#xff1a;此案例使用的是vue-cli5 一、webpack源码泄露造成的安全问题 我们在打包后部署到服务器上时&#xff0c;能直接在webpack文件下看到我们项目源码&#xff0c;代码检测出来是不安全的。如下两种配置解决方案&#xff1a; 1、直接在项目的vue.config.js文件中加…

微信预约怎么做_体验便捷的服务

在这个快节奏的时代&#xff0c;时间显得格外珍贵。无论是工作还是生活&#xff0c;我们都渴望能够用最短的时间完成更多的事情。在这样的背景下&#xff0c;微信预约应运而生&#xff0c;成为我们追求高效、便捷生活的新宠。今天&#xff0c;就让我们一起探讨微信预约的魅力&a…

40.原子累加器

java8之后&#xff0c;新增了专门用于计数的类&#xff0c;LongAccumulator,LongAdder的性能高于AtomicLong。 LongAdder 性能 > AtomicLong 性能 性能高的原因&#xff1a;如果都往一个共享变量上面进行累加&#xff0c;那么比较重试的次数肯定就多&#xff1b;如果分成几…

欧拉函数(模板题)

给定 n 个正整数 ai&#xff0c;请你求出每个数的欧拉函数。 欧拉函数的定义 输入格式 第一行包含整数 n。 接下来 n 行&#xff0c;每行包含一个正整数 ai。 输出格式 输出共 n 行&#xff0c;每行输出一个正整数 ai 的欧拉函数。 数据范围 1≤n≤100, 1≤ai≤2109 输…

云仓酒庄培训人数破大世界基尼斯纪录,社会影响力持续发酵

近日&#xff0c;云仓酒庄举办的《综合品酒师》培训活动圆满落幕&#xff0c;其参与人数之众&#xff0c;规模之大&#xff0c;成功刷新了大世界基尼斯纪录&#xff0c;引发了社会各界的广泛关注与热烈讨论。这一事件不仅彰显了云仓酒庄在酒类培训领域的专业化与系统化&#xf…

探索C# 11与.NET 7:入门指南与跨平台开发

&#x1f482; 个人网站:【 摸鱼游戏】【神级代码资源网站】【工具大全】&#x1f91f; 一站式轻松构建小程序、Web网站、移动应用&#xff1a;&#x1f449;注册地址&#x1f91f; 基于Web端打造的&#xff1a;&#x1f449;轻量化工具创作平台&#x1f485; 想寻找共同学习交…

为什么那么多人喜欢Python?学习Python能为我们带来哪些优势?

Python是现在最火的编程语言&#xff0c;没有之一。那么&#xff0c;相对于其他语言&#xff0c;为什么那么多人喜欢Python&#xff1f;学习Python能为我们带来哪些优势&#xff1f;今天&#xff0c;小编就来和大家探讨一下&#xff01; 1、如果想成为一名程序员的话&#xff…

博将资本荣获杭州市清廉民营企业建设示范单位

2024年3月25日&#xff0c;杭州召开全市清廉民营企业建设现场推进会&#xff0c;引导广大民营企业家努力把清廉民企建设成效转化企业发展的强劲动力&#xff0c;形成杭州民营经济领域风清气正的良好生态。省纪委、省委统战部、省工商联相关领导&#xff0c;市直16家相关单位分管…

如何下载省,市,区县行政区Shp数据

摘要&#xff1a;一般非专业的GIS应用通常会用到省市等行政区区划边界空间数据做分析&#xff0c;本文简单介绍了如何在互联网上下载省&#xff0c;市&#xff0c;区县的shp格式空间边界数据&#xff0c;并介绍了一个好用的在线数据转换工具&#xff0c;并且开源。 目录 一、下…

10. Spring MVC 程序开发

本文源码位置: Spring-MVC 1. Spring MVC 概要 摘自Spring官方&#xff1a; Spring Web MVC is the original web framework built on the Servlet API and has been included in the Spring Framework from the very beginning. The formal name, “Spring Web MVC,” comes …

安卓手机怎么连接电脑?这三个方法即刻解决!

随着智能手机的普及&#xff0c;我们越来越依赖手机进行工作和娱乐。然而&#xff0c;有时候我们需要将手机上的数据或文件传输到电脑上&#xff0c;或者需要在电脑上进行某些操作。那么&#xff0c;安卓手机怎么连接电脑呢&#xff1f;这篇文章将为你介绍三种简单的方法&#…