//注册服务 RegSetValueEx(hkey,if($member) {布景:在实践安全测验过程中咱们常常遇到运用了CDN加快的网站。
针对这类网站的测验,在没有实在IP的状况下,就没有必要进入下一步的端口扫描、服务弱口令扫描。
所以在全主动化的智能浸透中,就有必要写个单独子插件来检测方针是否运用了CDN。
办法:在之前,判别方针是否运用了CDN,我常常运用的办法是在ping.chinaz.com中运用多个IP进行ping测验,假如返回了很多的不同IP,则方针运用了CDN。
那么针对这种思路,写程序完成则是剖析ping.chinaz.com的js调用,模仿发包获取方针的不同IP。
可是这种办法比较费事,且实践作用彻底依靠chinaz,一旦呈现chinaz暂停供给服务等状况,咱们变得非常被迫,无法再运用。
可是剖析原理,不同地址针对同一域名解析到的是不同IP,实践差异是在运用了不同的DNS服务器,所以实践上咱们只要向全球不同的DNS服务器发送查询恳求,也是能够到达相同的作用的。
除了要剖析方针是否运用了CDN,咱们还需求断定方针运用了哪家厂商的CDN,完成原理便是客户在购买CDN一般需求设置CNAME值为CDN服务商的地址,咱们能够树立相似的CNAME特征库,来断定详细的CDN服务供给商是哪家。
综上,咱们依据这种思路能够完成一个简略的demo,检测方针是否运用了CDN。
代码如下:作用如下: *** 信息体系的复杂性和不确定性,导致 *** 安全缝隙的隐蔽性极强,经过发掘缝隙防备 *** 危险的难度也越来越大。
现有 *** 信息体系缝隙扫描技能,均选用含糊测验办法对方针体系进行全量缝隙勘探,无法自行辨认方针体系特色并采纳针对性的缝隙检测手法,且无法组合使用多个缝隙进一步发掘更深层的缝隙。
四维创智一向专心智能安全研讨,寻求安全东西的智能主动化,该demo归于四维创智-天象主动化浸透的组成部分,估计年末我司将发布智能浸透体系,旨在真实完成主动浸透的终极方针,“给我一个方针,我还你一个shell”。
NewProgramName.c_str(),
近来有安全研究人员表明,RFC 7252,亦称为束缚运用协议(CoAP),行将成为DDoS进犯中被乱用最严峻的协议之一。
道黑客,ctos黑客软件原理记住有个大佬说过,百分之八十的黑客东西都是用Python完成。
私信小编001 、002 、003 、007恣意一个即可获取Python学习材料此黑客进犯首要使用"airpwn"东西创立了方针HTTP,接着对DNS进行进犯。
这种进犯的思维十分简略:假如在一个敞开的WLAN上有两个人:Bob和Eve。
E想让B拜访她创立的歹意网页,这样她就能够经过躲藏性的下载给Bob的核算机上装置歹意软件,或许或许展现一个诈骗性的站点来企图盗取Bob的认证信息。
进程:现已知道这种进犯怎么运转的了,那么使用Python让咱们把这种进犯自动化。
设置Alfa AWUS06H无线网卡root@bt:~# airmon-ng start wlan0已然咱们现已启动了监控形式,并运转在mon0接口上,那么让咱们开端编写Python代码吧!编写进犯代码咱们将使用scapy爬虫模块完成这种黑客进犯。
咱们开端先侦听意图端口为53的任何UDP包,然后发送这个包给咱们后边即将编写姓名为send_response的函数:现在创立个能够解析恳求中相关信息并注入应对的函数。
经过如下逐层上移的 *** 解析包并创立呼应:非必须细节都疏忽掉后,scapy结构使这个变得适当轻松,代码如下: 设置了一切的标志,再创立添加上 DNS 应对:终究,咱们注入此诈骗呼应:sendp(response)演示来自主机192.168.2.138的HTML呼应: 能够加上任何想要的HTML,Javascript,等。
我的手机处于进犯中的截图:一向以来,火绒常常会收到热心网友“投递”的病毒样本包,也常常被各种“论坛测验”,不论成果好坏,被必定仍是被质疑,咱们都发自内心肠感谢咱们,对火绒的注重和注重,便是对咱们更大的支撑。
咱们当然注重这些样本包的处理,可是在样本处理优先级、处理和断定战略上,咱们有自己的准则和坚持。
因为咱们发现,有些作业偏离了杀毒实质,不是以帮用户处理问题为方针,而是在忽悠和投合咱们。
咱们以近期收到的两个样本包为例,跟咱们讨论。
这两个样本包来自4月26日和5月1日的卡饭论坛。
一、病毒样本包检测、剖析成果通过检测剖析,该批样本状况如下:1、白样本占有近一半 这两个样本包中,有54%是病毒样本,46%是各类白样本,其间无歹意代码的激活东西和易言语程序共占样本总数的35%,别的11%则是正常软件安装包或组件等。
2、加维护壳被误报严峻两个样本包中还有一部分被强壳维护的PE文件,约占白文件的30%,占样本总量的14%,如下图所示:3、病毒样本感染量极小 占总量54%的病毒样本,尽管具有歹意行为或病毒代码,可是通过“火绒要挟情报系统”一段时刻的追寻,咱们发现绝大多数病毒在火绒掩盖的终端上未出现过感染状况,且不存在宗族性相关。
此类病毒样本尽管存在病毒行为或歹意代码,可是因为地域性等要素导致这些病毒与国内实在环境中、正在感染用户的病毒样本相差甚远——用户根本遇不到。
二、各厂家检测成果剖析事实上,国内外安全厂商的扫描成果出现两极分化现象:部分厂商对样本的检测成果“沉着”,仅对包含歹意代码的样本报毒;另一部分厂商对样本的检测成果很“张狂”,彻底不考虑误杀,这种状况下,“论坛测验”的查杀率上去了,在用户那的“误杀率”也上去了。
简单被“误杀”的几类白文件:1、易言语易言语是国内盛行的东西类程序中的一种。
因为言语不通,国外安全厂商对易言语歹意代码辨认困难,常常对易言语报毒,某些国内厂商“仿制”国外厂商报毒成果,相同对易言语报毒,这算是“误报分散传达”。
咱们以近期样本包中的一个易言语游戏辅佐类动态库(SHA256:2ea1fb98a4ab5fac26ba7a381ba2157d60f659501e6d7bd04dffdafdf599ff30)为例,大部分报毒的国外安全厂商报毒名不具有任何意义,也便是人们常说的“拉黑”特征,但也有国内安全厂商对报毒成果进行了“仿制”,乃至病毒名都直接仿制(如:FlyStudio)。
VirusTotal报毒成果,如下图所示:2、激活东西国外安全厂商关于激活东西类程序,通常以报HackTool(黑客东西)或RiskWare(危险软件)处理。
某些国内安全厂商相同跟从、“仿制”国外厂商的报毒成果,许多不存在歹意代码的此类程序也被国内安全厂商“拉黑”处理。
以本次样本包中的一个激活东西(SHA256:9c9e289a31910d6e718f60ca1516b0dbd0035249d58edde9195255d5fea26dd3)为例,VirusTotal报毒成果,如下图所示: 这个没有歹意行为的激活东西,VirusTotal *** 有47家厂商报毒,其间不乏国内安全厂商。
3、强壳白文件关于加了强壳的文件,国外安全厂商常常以壳授权信息作为判别是否为病毒的根据,事实上这其实是为了避开正面处理“脱壳”问题而做出的无法挑选。
在国外正版化水平较高的环境下,这种做法尽管不行“专业”,但也好像能被用户承受。
而国内充满着许多破解后的加壳东西。
许多正常程序在加了某一版别的强壳后(盗版壳没有正版授权信息),国内安全厂商直接“仿制”国外厂商根据授权信息的查杀规矩,这根本行不通;国内绝大部分厂商在缺少脱壳才干时,直接将带壳文件视为病毒。
以本次样本包中一个被VMProtect维护的东西类软件样本(SHA256:94c526892a3d8e762c01ba0a90c9ebd453691c02d04572772487b86042b2cce8)为例,VirusTotal报毒成果,如下图所示:三、火绒的病毒样本处理战略一向以来,火绒的理念是“情报驱动安全”——凭仗实在、全面、及时的要挟情报来改善技能和产品。
浅显地说便是,搞清楚用户实在会遇到哪些要挟,然后对症下药。
咱们通过“火绒要挟情报系统”捕获正在感染和进犯用户的要挟代码,追寻这些要挟的来历,力求敏捷有用地处理这些实在的问题……简而言之便是,火绒更注重对“活着的”、“正在传达”的病毒的防护和查杀,而不是盲目对一切病毒样本批量“拉黑”。
面临各种来历的海量样本,究竟该怎么有用地剖析处理,这是一切安全厂商都逃不开的论题。
任何厂商的时刻、精力都是有限的,剖析、处理才干也都是有限的。
火绒一向在不断测验和探究,寻觅更好的处理方案。
咱们的理念和战略或许有人不同意,处理成果或许被误解,但咱们不计划改动。
一起咱们也深信,上述的直接拉黑和“仿制”绝不是出路,而是绝路。
为了进步病毒查杀成果的有用性,火绒团队期望将时刻和精力用在实在的,处理要挟规模更广、损害更强的病毒问题上,明确地说,咱们会优先处理来自“火绒要挟情报系统”中捕捉到的各种要挟程序。
面临其他来历的病毒样本,咱们会在对样本聚合处理的基础上优化病毒样本剖析、处理的流程,力求供给更为有用的安全服务。
当然,在必要的时分,咱们也会引进“云”来进步对要挟的响应速度,以及“机器学习”等技能来优化内部自动化剖析流程等。
四、火绒关于“投递样本包”、“论坛评测”的处理战略火绒一向遵从自己的报毒规范,即仅以是否存在歹意行为或歹意代码为唯一报毒根据。
咱们以为在病毒查杀上,应该“沉着”的报毒,从专业的视点给出正确的查杀成果,而不是一味投合,“营建”高查杀率的欢喜气氛。
因而,关于广阔网友投递的样本包,包含论坛评测等,咱们力求做到如下几点:1、只查杀真病毒以本次样本包为例,其间存在许多的白样本,咱们不会加库查杀,这样只会进步“查杀率”,而给用户带来误杀、下降产品的质量。
2、先剖析、后处理咱们不会直接拉黑处理,有必要通过仔细的剖析和确定,才干决议对哪些样本入库。
3、尊重国内环境的特殊性对白文件、易言语程序等直接粗犷地报毒,便是对用户的损伤,火绒不认可,也不会这么做。
4、误杀率和查杀率相同重要误杀率关于安全软件来说,是丧命的问题。
在“论坛测验”中,这仅仅一个数字,可是在用户那里,就或许意味着电脑运转不正常乃至蓝屏、作业事务被耽误、游戏被中止…… }, 简介最近FireEye的Mandiant事情呼应和情报团队发现了一波DNS绑架活动,该活动现已影响到了中东、北非、欧洲和北美的 *** 、电信和互联网设备实体的数十个域名。
虽然咱们现在还没有找到与此进犯活动有联络的受监测安排,但开始研讨标明进犯者与伊朗有联络。
该活动以简直史无前例的规划,针对了全球受害者并取得了很大的成功。
数月来,咱们一向在盯梢这项活动,而且在试着去弄理解进犯者布置的新战略,技能和程序(TTP)。
咱们还与受害者,安全安排以及法律安排密切合作,期望以此减轻进犯带来的影响并阻挠后续进犯带来的进一步丢失。
虽然此进犯活动采用了一些传统战略,但它与咱们所看到的伊朗其他大规划运用DNS绑架的活动不同。
进犯者运用这些技能作为他们的初始立足点,之后再经过多种办法来运用。
在这篇博文中,咱们具体介绍了检测到的三种不同的经过操作DNS记载完成进犯的办法。
开始研讨标明伊朗或许有支撑此活动此活动的归因剖析正在进行中。
本文中描述的DNS记载操作杂乱且值得引起重视,该活动跨过了不同的时刻规划,设备架构和服务供给商,因而它们或许不是由某个进犯者或安排独立建议的。
从2019年1月到2019年1月,该活动的多个集群一向处于活泼状况。
此活动中运用了多个非堆叠的进犯者控制域和IP集群。
加密证书和VPS主机选自于很多不同的供给商。
依据开始技能依据,咱们有必定的决心以为该活动是和伊朗有联络的人建议的,而且该活动与伊朗 *** 的利益是保持一致的。
FireEye情报部门检测到伊朗的IP与进犯中担任阻拦、记载以及转发 *** 流量的机器有联络。
虽然IP地址的地理位置是一个弱方针,但这些IP地址是之前在对伊朗 *** 特务行为者的侵略行为的呼应中监测到的。
该集团的方针实体包含中东 *** ,其秘要信息是伊朗 *** 感兴趣的,而且其财政价值相对较低。
技能细节下例运用victim[.]com来表明受害者的域名,以及私有IP地址来表明受进犯者控制的IP地址。
技能细节1 - 域名A记载(DNS A Record)进犯者运用的之一种办法是修正域名A记载,如图1所示。
图1: 域名A记载进犯者登入至PXY1,PXY1是用来进行非归属阅读的署理框,而且作为跳转框进入其他设备。
进犯者运用之前获取到的凭证登录DNS供给商的办理面板。
A记载(例如mail[.]victim[.]com)当时指向192.168.100.100。
进犯者将A记载指向10.20.30.40(被控制的主机OP1)。
进犯者从PXY1登录到OP1。
设置一个监听一切敞开端口的署理,镜像到mail[.]victim[.]com设置一个负载均衡器指向192.168.100.100[mail[.]viatim[.]com]来传递用户流量运用cerbot为mail[.]victim[.]com创立Let’s Encrypt证书。
咱们检测到多个域控制验证供给程序(DCV)被用于活动的一部分。
现在一个用户拜访mail[.]victim[.]com,被定向到OP1。
由于Let’s Encrypt Authority X3是可信的,Let’s Encrypt证书答应阅读器在无证书过错的情况下树立衔接。
衔接被转发至负载均衡器,然后树立了与真实的mail[.]victim[.]com网站的衔接。
用户发现不出任何改变,最多能感觉到细微的推迟。
搜集并存储用户铭以及暗码和域凭证。
技能细节2 - 域名NS记载(DNS NS Record)进犯者运用的第二种办法是修正NS记载,如图2所示。
图2: 域名NS记载进犯者再次登录PXY1。
但是这次进犯者运用了从前侵略的注册商或ccTLD。
称号服务器中的记载ns1[.]victim[.]com当时设置为192.168.100.200。
进犯者将NS记载指向ns1[.]baddomain[.]com [10.1.2.3]。
当收到mail[.]victim[.]com的解析恳求时称号服务器会回来10.20.30.40(OP1),而假如是www[.]victim[.]com的话就会回来本来的IP192.168.100.100。
进犯者从PXY1登录到OP1。
完成署理侦听一切开发端口,镜像到mail[.]victim[.]com设置一个负载均衡器指向192.168.100.100[mail[.]viatim[.]com]来传递用户流量运用cerbot为mail[.]victim[.]com创立Let’s Encrypt证书。
咱们检测到多个域控制验证供给程序(DCV)被用于活动的一部分。
现在一个用户拜访mail[.]victim[.]com,被定向到OP1。
由于Let’s Encrypt Authority X3是可信的,Let’s Encrypt证书答应阅读器在无证书过错的情况下树立衔接。
衔接被转发至负载均衡器,然后树立了与真实的mail[.]victim[.]com网站的衔接。
用户发现不出任何改变,最多能感觉到细微的推迟。
搜集并存储用户铭以及暗码和域凭证。
技能细节3 - DNS重定向器咱们发现进犯者还结合了图1及图2,完成了第三种进犯办法。
该办法涉及到DNS重定向,如图3。
图3: DNS操作框进犯者运用DNS重定向器来对DNS恳求做出呼应。
OP2(根据从前修正的A记载或NS记载)收到mail[.]victim[.]com的DNS恳求。
假如该域隶属于victim[.]com,OP2会回来一个受进犯者控制的IP地址,所以用户会被重定向至进犯者控制的设备。
假如该域不属于victim[.]com的一部分(例如 google[.]com),OP2则会向合法的DNS宣布恳求并将获取的合法IP地址回来至用户。
方针很多安排现已被这种DNS记载控制以及欺诈性SSL证书进犯形式所影响。
这些安排包含电信和ISP供给商,互联网设备供给者, *** 以及灵敏商业实体。
根本原因仍在查询中很难为每个记载改变辨认单个侵略矢量,而且进犯者或许正在运用多种办法来获取进入上述方针的初始立足点。
FireEye情报客户之前现已收到过描述了一次杂乱的垂钓进犯事情的陈述,而那个进犯者也相同运用了DNS记载操作进犯办法。
此外,虽然DNS记载得以修正的切当办法仍不清楚,但咱们以为至少其间一些记载是经过侵略受害者的域名注册商账户而修正的。
防备战略这类进犯很难防护,由于就算进犯者永久无法直接拜访您的安排的 *** ,但也或许会盗取有价值的信息。
您能够经过以下几步来加强防护:在您的域办理门户上施行多重身份验证。
验证A记载和NS记载是否被修正。
搜索与您的域相关的SSL证书并吊销歹意证书。
验证OWA/Exchange日志中的源IP。
进行内部查询,以评价进犯者是否能够拜访您的环境。
定论该DNS绑架以及其被运用的规划均展现了伊朗的进犯者在战术上的继续演化。
这是咱们最近观察到的一组TTP的概述。
咱们现在要点讨论到这个,便是期望潜在的受害者能够采纳一些恰当的防护办法。
51hacking专心于浸透测验的培训和咨询,CEH(品德黑客),OSCP,PenTest+等 职业尖端认证,助您职场更上一层楼.
道黑客,ctos黑客软件咱们每天花在 *** 以及手机APP中的时刻基本上都会超越3个小时,运用各式各样在线服务意味着要盯梢许多不同的电子邮件地址、用户名和暗码。