前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Hvv篇——技战法

Hvv篇——技战法

作者头像
用户11055813
发布2024-08-14 21:27:47
2330
发布2024-08-14 21:27:47
举报
文章被收录于专栏:一己之见安全团队

技战法——每年的玄学百科。

甲方觉得你写了就有分,你觉得这点屁分顶不住一条信息泄露。

今天废话少一点,来一篇实战技战法。写在前面:此篇技战法为up在hw中实际提交过并加了分的(非guohu哈),拆解步骤用于教学用,原文已适当删减。

一、**发现攻击告警**

xxxxx(具体时间)在xxx(安全设备)上发现SQL注入(这里以sql注入为例子)

1.1 *威胁情报查询*

  1. 通常网络攻击者的IP经过长时间的渗透测试、攻防演练等大量暴露后会被贴上恶意标签,可通过各种威胁情报网站查询到该攻击IP何时何地进行了何种攻击行为。下图为针对该攻击IP的威胁情报查询:

(不给图片了,大家自己看情况粘上去)

1.2 *域名反查*

  1. 作为后渗透\种入木马等阶段时攻击者无法继续使用IP资源池或不定IP,而由于多种场景下的需要(例如域名解析测试、dns劫持等)该IP可能绑定了一个恶意域名,进行域名反差,查询解析记录、绑定信息等,可以获取到部分攻击者个人信息。
  2. 根据恶意域名类型、主域名归属,可以结合告警推测攻击者实际进行了何种形式的攻击,例如最近的Google域名漏洞、windows子域名钓鱼等。
  3. 查询结果:未发现该IP绑定域名记录。

(也不给图片了,大家自己看情况粘上去)

1.3 *端口开放查询*

  1. 作为反查手段之一在分析阶段的作用主要为判断是否存在扫描器、黑客工具等,由于大部分黑客工具有固定使用端口,可以作为参考之一。
  2. 查询记录:未发现异常端口开放、未发现http/https服务。

*二、**研判思路***

*2.1* *payload分析*

通过查询告警发现该次攻击使用payload为(展示部分):

  1. (select(0)from(select(sleep(15)))v)/'+(select(0)from(select(sleep(15)))v)+'"+(select(0)from(select(sleep(15)))v)+"/
  2. (只保留关键部分){

"formerQuery": "(AP=(............)) AND LG=(......) AND (PNC=CN) AND (PT=1) AND (ADY=(2015))",}

  1. -1 OR 2+727-727-1=0+0+0+1 --
  2. ?pageIndex=1%/**/and/**/1=1/**/and/**/1!=2

初步分析:从该攻击者使用paylad分析来看可以确认3、4payload为探测语句,测试是否存在sql注入漏洞,第一个payload疑似发现SQL注入漏洞点,利用sleep函数进行时间注入的测试,第二个payload实际为正常业务访问,json自带,已实际抓包测试,判断为误报。综合上述情报,目前判断为该攻击者对系统发起了SQL注入攻击,探测+函数测试,状态码返回为200,疑似攻击成功,需要进一步判断。

*2.2* *内部信息查询*

*2.**2****.****1*** *数据库操作记录查询*

经过与管理员确认,未发现数据库改写记录、未发现数据库操作异常记录、未发现数据库新增管理账户记录、未发现异常查询记录。

*2.**2****.****2*** *中间件日志查询*

经过与管理员确认,未发现日志异常,未发现该IP其他异常行为。

进一步分析:该次攻击行为未成功,返回再次查看数据包时注意到的细节有:payload插入位置并不一致,ua、请求路径甚至cookie的位置皆有发生,总体请求量不大,首先排除漏洞扫描攻击、poc、黑客工具sqlmap等,确认为手工注入,且为泛测试,该攻击者并不确定漏洞位置、漏洞是否真实存在。

*2**.4*** *攻击复现*

*2.**4****.****1*** *payload还原*

经还原,实际未能达到漏洞利用,状态码400,攻击为失败。后续在请求头及请求体各个位置插入SQL注入语句,结果均为400。

*2.**4****.****2*** *状态码200问题解析*

(select(0)from(select(sleep(15)))v)/'+(select(0)from(select(sleep(15)))v)+'"+(select(0)from(select(sleep(15)))v)+"/

通过对上面这串payload二次分析,判断网站实际未能识别特殊符号混淆,攻击者本意为绕过waf,可网站实际并未采用waf防护,而是采用网站监测+ips模型进行动态防护,阻隔非法行为,动态免杀类机制无效。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-08-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 一己之见安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、**发现攻击告警**
    • 1.1 *威胁情报查询*
      • 1.2 *域名反查*
        • 1.3 *端口开放查询*
        • *二、**研判思路***
          • *2.1* *payload分析*
            • *2.2* *内部信息查询*
              • *2.**2****.****1*** *数据库操作记录查询*
              • *2.**2****.****2*** *中间件日志查询*
            • *2**.4*** *攻击复现*
              • *2.**4****.****1*** *payload还原*
              • *2.**4****.****2*** *状态码200问题解析*
          相关产品与服务
          数据库
          云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档