p75 应急响应-数据库漏洞口令检索应急取证箱

news2025/2/27 8:36:26

数据来源

必须知识点:

  1. 第三方应用由于是选择性安装,如何做好信息收集和漏洞探针也是获取攻击者思路的重要操作, 除去本身漏洞外,提前预知或口令相关攻击也要进行筛选。
  2. 排除三方应用攻击行为,自查漏洞分析攻击者思路,人工配合工具脚本
  3. 由于工具或脚本更新迭代快,分类复杂,打造自己的工具箱迫在眉睫

演示案例: 

  • 系统日志-Win 日志自动神器 LogonTracer-外网内网日志
  • 应用分析-数据库 Mysql&Mssql&Oracle 等分析-爆破注入操作
  • 模拟测试-自查漏洞模拟渗透测试寻找攻击源头-漏洞口令检索
  • 专业要求-自动化 ir-rescue 应急响应取证工具箱-实时为您提供服务

案例 1-Win 日志自动神器 LogonTracer-外网内网

github上的项目地址:https://github.com/JPCERTCC/LogonTracer/wiki/

linux 安装使用笔记:阿里云主机记得开放端口及关闭防火墙

安装教程,我这里是在Ubuntu18.04.6虚拟机中安装:(参考) 

1)下载并解压neo4j

官网:Neo4j下载中心 - Neo4j图形数据平台

下载链接:https://dist.neo4j.org/neo4j-community-4.4.19-unix.tar.gz

# 解压neo4j

tar -zvxf neo4j-community-4.4.19-unix.tar.gz

2)安装java11环境

sudo apt-get install openjdk-11-jdk

3)修改 neo4j 配置(conf/neo4j.conf)保证外部访问(如果是服务器部署要开启端口)

要先获取文件权限:

chmod -R 777 neo4j-community-4.4.19

 

cd neo4j-community-4.4.19
gedit conf/neo4j.conf    

dbms.connector.bolt.listen_address=0.0.0.0:7687

dbms.connector.http.listen_address=0.0.0.0:7474

4)开启neo4j

./bin/neo4j console &

5)浏览器访问(默认账户密码都是:Neo4j):

(54条消息) neo4j修改用户密码_neo4j修改密码_码大哈的园子的博客-CSDN博客

# 第一次连接后需要重置账户和密码
本机ip:7474

6)下载并安装LogonTracer 

# 把项目拉下来
git clone https://github.com/JPCERTCC/LogonTracer.git

# 安装
chmod -R 777 LogonTracer
cd LogonTracer

# 如果pip没安装:apt install python3-pip
pip3 install -r requirements.txt

我这里安装出现报错

运行下面的命令,然后再次安装 

pip3 install --upgrade pip 

7)启动LogonTracer,并尝试在浏览器访问LogonTracer

python3 logontracer.py -r -o [端口] -u [用户名] -p [密码] -s [IP 地址] 

例:python3 logontracer.py -r -o 8080 -u neo4j -p root -s 192.168.1.48

 

也可以通过命令来上传文件

python3 logontracer.py -e [EVTX 文件] -z [时区] -u [用户名] -p [密码] -s [IP 地址] 

8)我尝试上传日志文件控制台报错,解决:(参考)


解决:

在项目的根目录打开终端

gedit templates/index.html

找到

https://ajax.googleapis.com/ajax/libs/jquery/3.2.1/jquery.min.js

将该网址的改为

https://ajax.loli.net/ajax/libs/jquery/3.2.1/jquery.min.js

再修改系统的hosts文件

gedit /etc/hosts

改完之后要重启一下LogonTracer项目

再次访问LogonTracer界面,再次尝试上传日志文件 

默认的系统日志文件路径:%SystemRoot%\System32\Winevt\Logs\System.evtx  

注意:我这里选择文件是提示说要管理员权限查看查看日志文件,无法选择文件,我的解决方法是件系统的日志文件复制到桌面在从桌面上选择 

然后要刷新一下网页

此工具根据我们之前的研究可视化与 Windows 登录相关的以下事件 ID。

  • 4624:成功登录
  • 4625:登录失败
  • 4768:Kerberos 身份验证(TGT 请求)
  • 4769:Kerberos 服务票证(ST 请求)
  • 4776:NTLM 身份验证
  • 4672:分配特殊权限

 事件类型

  • All Users:查看所有用户的登录信息
  • SYSTEM Privileges:查看管理员账号的登录信息(一般登录类型3或10)
  • NTLM Remote Logon:查看NTLM远程登录信息(登录类型3)
  • RDP Logon:查看RDP远程桌面登录信息(登录类型10)
  • Network Logon:查看网络登录信息(登录类型3)
  • Batch Logon:查看批处理登录信息(登录类型4)
  • Service Logon:查看服务登录信息(登录类型5)
  • Ms14-068 Exploit Failure:MS14-068漏洞利用失败信息
  • Logon Failure:查看登录失败信息
  • Detect DCsync/DCShadow:查看删除 DCsync/DCShadow信息
  • Add/Detect Users:查看添加/删除用户信息
  • Domain Check:域检查信息
  • Audit Policy Change:查看审计策略变更信息

对于每个节点,链接到主机(绿点)并带有一行账户信息(红/蓝)表示已使用主机登陆。

红色:SYSTEM权限帐户

蓝色:标准用户帐户

绿色:主机/ IP地址

windows查看系统日志文件路径

9)我的真实机都没开启过远程桌面连接看不出啥,再开台虚拟机攻击看看

我这里在真实机中使用弱口令工具进行攻击

我这里将虚拟机的系统日志文件复制到真实机进行分析(注意:需要件日志文件复制到虚拟机的桌面或其他位置才能复制到真实机)

其他功能自己玩一下就知道了(感觉这个工具也不是很好用,安装麻烦,很多功能都显示搜索失败不知道是我安装有问题还是操作有问题)

搜了一下百度发现有位大佬推荐f8x来自动化安装渗透测试环境,我们也试下:

工具的中文介绍:linux 红/蓝队环境自动化部署---f8x - 码农教程 (manongjc.com)

1)打开f8x在github上的项地址并安装:
GitHub - fffffff0x/f8x: 红/蓝队环境自动化部署工具 |红/蓝团队环境自动化部署工具

我这里再开一台虚拟机实验

wget : wget -O f8x https://f8x.io/
curl : curl -o f8x https://f8x.io/

用法 

bash f8x -h

2)使用f8x安装LogonTracer 

bash f8x -lt

耐心等待安装

硬件配置要求很高,我电脑卡死了不搞了,如果配置达标应该是可以安装成功的(安装成功的朋友可以给我留言)

案例 2-数据库 Mysql&Mssql&Oracle 等日志分析-爆破注入操作

常见的数据库攻击包括弱口令、SQL 注入、提升权限、窃取备份等。对数据库日志进行分析,可以 发现攻击行为,进一步还原攻击场景及追溯攻击源。

Mysql:启用,记录,分析(分析 SQL 注入及口令登录爆破等)

show variables like '%general%';
SET GLOBAL general_log = 'On';
SET GLOBAL general_log_file = '/var/lib/mysql/mysql.log';

演示Mysql:(这里使用PhpStudy2018做演示)

1)首先打开Mysql的命令行

show variables like '%general%';

SET GLOBAL general_log = 'On';

打开日志文件的根目录并找到日志文件

 

2)对网站进行sql注入,然后在查看日志文件

我这里把sqlilabs靶场作为目标进行sql注入,安装教程:《SQL注入—Sqli-labs注入环境搭建》

测试是否安装成功:

# 这里要改成自己的访问端口,默认:80
http://127.0.0.1:8088/sqlilabs/Less-2/?id=1  

进行sql注入,在url参数后面加上:and 1=1

查看日志,这里就能发现sql注入的记录了

3)使用工具进行弱口令攻击再查看日志

这里使用弱口令工具进行攻击

然后查看日志

演示Mssql:查看,跟踪,分析(配置跟踪可分析操作,查看日志可分析登录等)

这个数据库工具是我前几年安装的,我当时没有记录安装过程,这个可以在网上搜索的到,需要安装的可以自行搜索教程 

 1)查看日志

 

2)可以开启数据库的跟踪功能

开启后我们就可以去看看

 

3)执行sql语句然后查看跟踪情况请

随便写一个查询语句

SELECT * FROM users WHERE username='张三'

然后查看我们的数据跟踪情况

        如果是真实环境中数据库是由后端开发人员进行调用,黑客的sql注入是在前端的页面中完成,前端的页面调用了后端开发人员写的接口,所以我们就能在网站上对数据库进行sql注入,因为我这里没有合适的项目部署所以就用数据库软件自带的查询创建进行sql语句的执行,效果都是一样的在网站中调用执行的sql语句一样能被跟踪到。

Oracle 这个数据库软件就不演示了示例都是一样的,如果在真实环境中遇到百度就可以了 

案例 3-自查漏洞模拟渗透测试寻找攻击源头-漏洞口令检索

背景:

  • 日志被删除或没价值信息
  • 没有思路进行分析可以采用模拟渗透

1)windows,linux 系统漏洞自查:

WindowsVulnScan,linux-exploit-suggester

前提安装了python3 

windows系统漏洞自查:(通过收集靶机系统的补丁,查看系统的内核漏洞)

工具的使用方法官网有:

1. 首先运行powershell脚本KBCollect.ps收集一些信息

打开powershell脚本 

工具下载后有两个版本,随便找个版本运行 

.\KBCollect.ps1

  

解决方案:(参考) 

我们通过管理员权限运行power shell(可通过win+x打开),然后输入命令:(有选择就选择“”就可以了)

set-ExecutionPolicy RemoteSigned

KB.json文件详细描述当前操作系统的版本信息与已经打过的漏洞补丁信息 

2. 将运行后产生的KB.json文件移动到cve-check.py所在的目录

我这里直接生成在这个目录下就不用移动了

3. 安装一些python3模块(我这里换成cmd执行命令)

python3 -m pip install requirements.txt

我这里运行失败,打开 requirements.txt 的这文件一看发现只是安装requests==2.23.0我直接手动安装了,不使用一键安装

pip install requests==2.23.0 

4. 运行cve-check.py -u创建CVEKB数据库

5. 运行cve-check.py -U更新CVEKB数据库中的hasPOC字段

  此处可以使用-m选择更新模式。
  -m All:更新所有
  -m Empty:只更新hasPOC字段为空的
  -m Error:只更新hasPOC字段为Error的

6. 运行cve-check.py -C -f KB.json查看具有公开EXP的CVE,如下:

EXP信息就是漏洞信息

7. 若使用脚本扫描到的系统名称和版本不准确,可以使用-n,-N进行指定

8. 如果把脚本的信息过时的还可以更新一下

# 直接运行这个脚本就能查看使用方式
cve-check.py

linux系统漏洞自查:(通过收集靶机系统的补丁,查看系统的内核漏洞)

直接运行脚本即可(我这里是下载压缩包解压,然后复制到linux系统中) 

./linux-exploit-suggester.sh

2)windows,linux 服务漏洞自查:

windows:(要在powershell脚本中运行命令)

Get-WmiObject -class Win32_Product

linux:

脚本下载地址:GitHub - rebootuser/LinEnum:脚本化本地 Linux 枚举和权限升级检查

LinEnum.sh

这个脚本还可以加一些参数一起运行

利用前期信息收集配合 searchsploit(漏洞利用库) 进行应用服务协议等漏洞检索

漏洞利用数据库 / 漏洞利用 + 壳码 + GHDB ·吉特实验室 (gitlab.com)

安装

https://gitlab.com/exploit-database/exploitdb/-/archive/main/exploitdb-main.tar.gz

使用示例

漏洞更新

./searchsploit -u

搜索关于SQL Server 2016的漏洞:

./searchsploit 'SQL Server 2016'

找到目标脚本

 

这个脚本运行会报错说“某某模块找不到”,解决安装对应的模块即可:pip install 模块名

我这里就不继续了,需要的可以直接玩一下或者直接在百度搜索这个漏洞编号,看别人是如何利用的

3)windows,linux 协议弱口令自查-工具探针或人工获取判断-snetcraker

GitHub - shack2/SNETCracker: 超级弱口令检查工具是一款Windows平台的弱口令审计工具,支持批量多线程检查,可快速发现弱密码、弱口令账号,密码支持和用户名结合进行检查,大大提高成功率,支持自定义服务端口和字典。

工具采用C#开发,需要安装.NET fr amework 4.0。

如果是windows系统可以在我的网盘下载可执行程序执行运行就能使用:弱口令工具

直接运行就可以了,使用就不多说了很简单,上面也有使用过 

案例 4-自动化 ir-rescue 应急响应工具箱-实时为您提供服务

项目地址:(可以尝试自己进行编写修改,成为自己的工具箱杀器)

GitHub - diogo-fernan/ir-rescue: A Windows Batch script and a Unix Bash script to comprehensively collect host forensic data during incident response.

  

win工具演示:

扩展名.bat就是个批处理文件,就是相当于命令的集合运行了这个文件就相当于运行了很多条命令,详细介绍:批处理编写(病毒)_%userprofile_正经人_____的博客-CSDN博客

1)先更新一下工具箱 

文件内容解析 

运行

 

2)可以收集一下当前主机的信息(收集大量取证数据

linxu工具就不演示了使用都是差不多的,需要的可以自己玩下

涉及资源:

  • https://github.com/rebootuser/LinEnum
  • https://github.com/diogo-fernan/ir-rescue
  • https://github.com/offensive-security/exploitdb
  • https://github.com/chroblert/WindowsVulnScan
  • https://github.com/JPCERTCC/LogonTracer.git
  • https://github.com/mzet-/linux-exploit-suggester
  • https://pan.baidu.com/s/1tQS1mUelmEh3I68AL7yXGg 提取码:xiao

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/426933.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

表白墙(服务器版)

文章目录一、准备工作二、前后端交互后端前端三、数据库版本一、准备工作 我们之前实现过这样一个表白墙,具体前端代码参考 表白墙 这篇文章 但是我们之前写的这个表白墙有一些问题: 1.如果我们刷新页面/重新开启,之前的数据就不见了 2.我们…

python pyc文件

参考自 What are pyc files in Python 和Python什么情况下会生成pyc文件? - 知乎 加上了我自己的理解 官方文档有这么解释 A program doesnt run any faster when it is read from a ‘.pyc’ or ‘.pyo’ file than when it is read from a ‘.py’ file; the o…

C生万物 | 一探指针函数与函数指针的奥秘

文章目录一、指针函数1、定义2、示例二、函数指针1、概念理清2、如何调用函数指针&#xff1f;3、两道“有趣”的代码题O(∩_∩)O< 第一题 >< 第二题 >4、函数指针数组概念明细具体应用&#xff1a;转移表✔5、指向函数指针数组的指针三、实战训练 —— 回调函数1、…

Pix4D软件简易使用方法

一、实验目的 学习无人机处理软件 Pix4D 的各项基本功能模块&#xff0c;掌握处理无人机影像的一般处理流程及质量评价。学习新建项目&#xff0c;对图像进行初始化操作以便后处理。学会制作正射影像图&#xff0c;生成质量报告&#xff0c;并对其进行分析。 二、实验内容 &…

抽象轻松MySqL

第一步安装下载MySQL 手把手教你下载安装 第一步打开官方网站 这里提供两种——第一种懒人版&#xff1a;MySQL点击蓝色字会有链接 第二种手动版本&#xff1a;百度搜索Mysql&#xff08;注意不要点.cn的因为有点翻译问题&#xff09; 点开后的图如下 接下来开始装备下载 点…

Disentangled Graph Collaborative Filtering

代码地址&#xff1a;https://github.com/ xiangwang1223/disentangled_graph_collaborative_filtering Background&#xff1a; 现有模型在很大程度上以统一的方式对用户-物品关系进行建模(将模型看做黑盒&#xff0c;历史交互作为输入&#xff0c;Embedding作为输出。)&…

【C++进阶之路】初始C++

文章目录一.C的发展历史时代背景产生原因发型版本二.C的应用场景三.C 的学习成本C的难度C的学习阶段21天精通C的梗一.C的发展历史 时代背景 20世纪60年代——软件危机。部分原因:C语言等计算机语言是面向过程语言&#xff0c;在编写大型程序需要高度抽象与建模&#xff0c;此…

HTML中表格标签<table><tr><tb><th>中单元格的合并问题

前情知晓 层级关系如下&#xff1a; <table><tr><td> </td><th> </th></tr></table> <table>...</table> 用于定义一个表格开始和结束 <tr>...</tr> 定义一行标签&#xff0c;一组行标签内可以建立…

【前端】从零开始读懂Web3

序言 用心生活&#xff0c;用力向上&#xff0c;微笑前行&#xff0c;就是对生活最好的回馈。 本专栏说明&#xff1a; 主要是记录在分享知识的同时&#xff0c;不定时给大家送书的活动。 参与方式&#xff1a; 赠书数量&#xff1a;本次送书 3 本&#xff0c;评论区抽3位小伙伴…

Python进阶特性(类型标注)

1.4 Python进阶特性(类型标注) 1.4.1 类型标注介绍 Python属于动态类型语言&#xff0c;只有在运行代码的时候才能够知道变量类型&#xff0c;那么这样容易产生传入参数类型不一致的问题&#xff0c;导致出现意想不到的bug。这也是动态类型语言天生的一个问题。 所以在Python…

【Spring】— Spring中Bean的装配方式

Spring中Bean的装配方式Bean的装配方式1.基于XML的装配2.基于Annotation的装配3.自动装配Bean的装配方式 Bean的装配可以理解为依赖关系注入&#xff0c;Bean的装配方式即Bean依赖注入的方式。Spring容器支持多种形式的Bean装配方式&#xff0c;如基于XML的装配、基于Annotatio…

电力系统中针对状态估计的虚假数据注入攻击建模与对策(Matlab代码实现)

&#x1f352;&#x1f352;&#x1f352;欢迎关注&#x1f308;&#x1f308;&#x1f308; &#x1f4dd;个人主页&#xff1a;我爱Matlab &#x1f44d;点赞➕评论➕收藏 养成习惯&#xff08;一键三连&#xff09;&#x1f33b;&#x1f33b;&#x1f33b; &#x1f34c;希…

免费部署属于自己的chatGPT网站,欢迎大家试玩

最近我发现了一个非常nice的部署网站的工具&#xff0c; railway&#xff0c;这个网站是国外的&#xff0c;所以部署出来的项目域名是国外的&#xff0c;并不需要担心封号&#xff0c;也不需要进行域名注册&#xff0c;部署成功之后会自动生成域名&#xff0c;在国内就能够正常…

[NSSRound#11] 密码学个人赛

这个比赛没有参加,跟别人要了些数据跑一下,其实交互这东西基本上一样,跑通就行. ez_enc 这题有点骗人,给了一堆AB串,一开始以为是培根密码,结果出来很乱.再看长度:192 应该就是01替换 a ABAABBBAABABAABBABABAABBABAAAABBABABABAAABAAABBAABBBBABBABBABBABABABAABBAABBABAA…

“心机boy”马斯克:明面上呼吁暂停先进AI研发,背地里悄悄买1万块GPU推进大模型项目

来源: AI前线 微信号&#xff1a;ai-front 整理 | 冬梅、核子可乐 为了研发自家 AIGC&#xff0c; 马斯克狂买 GPU 并四处挖人 当地时间 4 月 11 日&#xff0c;据多家外媒报道&#xff0c;尽管高调建议在整个行业范围内停止 AI 训练&#xff0c;但伊隆马斯克本人倒是在 T…

VMware:安装centos7

环境&#xff1a; 准备好VMware软件 准备好centos镜像 如有需要 寻找镜像&&真机安装&&真机安装时候找不到硬盘 可以查看 &#xff1a; linux&#xff1a;真机安装centos linux&#xff08;突发事件&#xff1a;解决卡在安装界面&#xff09;{寻找镜像--u…

springboot+vue简历系统(源码+文档)

风定落花生&#xff0c;歌声逐流水&#xff0c;大家好我是风歌&#xff0c;混迹在java圈的辛苦码农。今天要和大家聊的是一款基于springboot的简历系统简历系统。项目源码请联系风歌&#xff0c;文末附上联系信息 。 目前有各类成品java毕设&#xff0c;需要请看文末联系方式 …

Excel中的表格批量生成word表格

场景&#xff1a;测试用例excel转word 我们在项目中&#xff0c;默认情况下是用我们的excel用例模版输出测试用例。但是有的项目中&#xff0c;会要求在word版本的测试计划或者测试报告中&#xff0c;写明测试用例。而我们的测试用例&#xff0c;有的项目有上千条&#xff0c;…

基于遥感的自然生态环境检测——实验一:SPOT全色影像正射纠正

实验流程 实验总流程如下图所示&#xff0c;主要包括四大步&#xff1a; &#xff08;1&#xff09;SPOT全色影像正射纠正&#xff1b; &#xff08;2&#xff09;多光谱与全色影像的配准和融合&#xff1b; &#xff08;3&#xff09;大气校正和生态因子提取&#xff1b; &am…

MathType+MicrosoftWord

MathTypeMicrosoftWordMathType的安装Microsoft WordMathType的安装 链接&#xff1a;https://pan.baidu.com/s/1bEd41GF-yRCRw2tb1XH8og?pwd1234 提取码&#xff1a;1234 语言选择英文&#xff01;&#xff01;&#xff01; 安装好之后&#xff0c;按win键&#xff0c;可以…