安恒信息安全服务

其他

九维团队-暗队(情报)| “海莲花”APT 样本(MacOS)分析报告

域名ssl.arkouthrie.com。拼接请求:http://ssl.arkouthrie.com/v3/yQ/r/eiCu1gd6Qme.js*左右滑动查看更多调用
2022年11月9日
其他

九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析

01事件背景近期,在吐司上看到一篇帖子,有人发现github上某shellcode加载器存在后门,故进行分析。02概要分析进行分析时该项目已经被删除。根据公开出来的信息,找到该样本的hash值:文件名HashShellcodeLoader-releases-tag-v2.1.zipa737860a66bcd9228cc18de7a51cc736e1a834a13e26cd6f19e2d162fdfef9bdShellcodeLoader.exefa431a72e41d931e10fc4c5292ca07c42da81e521f7e0ac74e73d4a22cfc415dLoaderMaker.exec212a526c57ea42489930c0ee467f0a84b08cea95e1a6a8f8fa631cdaa856f7c该loader的生成方式为:[*]usage:[*]LoaderMaker.exe
2022年11月7日
其他

九维团队-青队(处置)| 代码注入和钩子(六)

Injection。项目网址:https://github.com/stephenfewer/ReflectiveDLLInjection*左右滑动查看更多3.6
2022年11月4日
其他

九维团队-红队(突破)| XFF注入漏洞的进阶利用及防御

CSV注入漏洞就有可能造成较大危害了,虽然现在注入命令执行时软件会有提示是否信任,但是企业员工是通过后台导出的表格,所以大概率会相信这个文件是安全的。CSV注入原理我们知道在
2022年11月2日
其他

九维团队-青队(处置)| 代码注入和钩子(五)

7)。更具体的说,当被垫片的应用程序被执行时,垫片引擎修改了IAT并将GetVersion()API调用重定向到垫片内代码(而不是kernel32.dll)。换句话说,WinXPVersionLie
2022年10月28日
其他

九维团队-青队(处置)| 深入浅出小科普之分析web日志入门

写在前边在安全服务中,攻击和防御都属于是常态任务。在受到网络攻击后,日志和流量就是最重要的东西,这两样东西可以帮助我们溯源,还原攻击链。但很多刚入门的小伙伴不清楚web日志该如何分析?看着这一条条数据是否头大?不用担心,今天的文章就来教你如何分析日志。(ps:在ctf中,日志分析和流量分析也是常考的一个考点,花几分钟阅读一下这篇文章,也能对分析ctf有所帮助哦~)01日志分析的基础STEP
2022年10月26日
其他

九维团队-红队(突破)| 关于文件落地型java-agent内存马探讨(二)

com.sun.org.apache.xalan.internal.xsltc.runtime.AbstractTranslet;import
2022年10月24日
其他

九维团队-青队(处置)| 代码注入和钩子(四)

使用SetWindowsHookEx()进行DLL注入在之前使用SetWindowsHookEx的键盘记录器的内容中,我们研究了恶意软件如何使用SetWindowsHookEx()
2022年10月21日
其他

九维团队-暗队(情报)| “海莲花”APT近期攻击样本分析报告

……“海莲花”针对外国政府以及越南持不同政见者和记者的攻击行动除了重点针对与越南有联系的私营公司外,至少从2013年以来,海莲花还针对外国政府以及越南持不同政见者和记者。以下是该活动的概述:·
2022年10月17日
其他

九维团队-青队(处置)| 代码注入和钩子(三)

Analysis》,本文的相关内容均为笔者对相关内容的翻译及实践记录,仅供各位学术交流使用。另出于易读性考虑,对部分字句有所删改。
2022年10月13日
其他

九维团队-蓝队(防御)| 以攻防之道论企业防御

背景描述未知攻,焉知防。攻防演练自开展以来一直贯彻的核心便是红队与蓝队之间的技术交流,互相攻防。随着技术的不断突破,攻击方的手段操作层出不穷,防守方不仅要适应红队的攻击视角,还要熟悉攻击的手法和“套路”,如此方能“以己之盾断其之矛”。本文将会结合笔者在某次演练中遇到的某反制案例,展开说说在蓝队视角下如何有效进行防御→反制。防御视角俗话说“千里之堤溃于蚁穴”,一些事件的结果导向往往可能是由于一些细小方面上的问题,许多安全事件触发的源头不是设备缺陷、系统漏洞、防护不到位,而是在于“人”,因为“人”个性分明且不可控。当然了,虽然说人员可能存在风险,但同样的解决风险也是在于人。下面以一个集团单位规模来讲:站在集团视角:我方单位基于新型网络安全技术与当前网络安全状况,在演练前期组织内部攻防演练。在发现内部安全隐患的同时,开展技术赋能培训,提升各单位人员技术能力,加强基层员工人员安全意识。站在下属单位视角:对于拥有多家二级单位的集团来说,一般采取的是树状垂直管理体系,各单位发展战略不同,导致安全防护能力存在差异,因此建立沟通联络机制显得尤为重要。以各单位管理人员牵头,在内部沟通平台上实时分享各单位平日及演练期间概况,集合各单位之长,打破部分单位无力反攻的现象,弥补各单位防护能力之短,发扬“一根筷子易折,十根筷子难断”的团结精神,以此全面抵抗各方面网络安全风险,筑造企业最强防御堡垒。站在集团员工视角:在演练前开展以集团、下属单位等多个视角开展社工钓鱼(包括不限于钓鱼网站、钓鱼邮件、通讯软件钓鱼等)。结合前期的技术赋能培训,旨在集团及其下属单位在遭遇到外界社工攻击时能够有所警觉,并且能够及时对其进行发现-分析-处置-溯源,上下联动,同步威胁情报,通过系统性的互联网溯源渠道流程对攻击者进行画像还原,加强企业纵向、水平防御。防御战术24h安全监测值守,建立主动监测和防御机制依托全流量监测,结合各类安全设备日志,进行全方位、全天侯网络态势感知,及时发现阻断有效攻击行为。在演习前期,需梳理好网络路径情况,针对互联网区域、核心交换区、关键交换区域分别部署流量采集探针,实时采集目标系统和关联系统的网络流量,全面分析重要系统的可疑网络行为,通过对本地流量进行全量还原、存储与深度分析,结合威胁情报数据,对一些高级威胁能够进行分析和定位。并根据日常安全运营工作情况,集中部署了分析平台对攻击告警进行过滤、汇总,提高分析工作效率。安排专职的安全监测分析人员,7*24小时开展未知威胁告警分析,确保及时有效的发现攻击行为,修复安全漏洞隐患。战略运筹,制敌制胜攻击是最好的防守,打破以往的防守观念,重拳出击,以攻击者视角,以其之道还彼之身,结合孙子兵法其中的战术谋略,作为攻击反制思路的四大核心。在得知敌方来意后,将计就计。反制核心之笑里藏刀:信而安之,阴以图之;备而后动,勿使有变。刚中柔外也。指表现出十分友好、充满诚意的样子,使对方信以为真,从而对我方不加戒备,我方暗中策划、积极准备、伺机而动。在初步分析了解不法分子的目的意图后,顺其之势,积极顺从其想法进行工作配合,建立良好交际关系,无形间降低其对我方的安全警惕性,故作一副懵懂无知、木讷易骗的模样,从而消除内心防备,一步步反引诱其上钩。反制核心之偷梁换柱:阵有纵横,天衡为梁,地轴为柱。梁柱以精兵为之,故观其阵,则知精兵之所有。指用偷换的办法,暗中改换事物的本质和内容,以达蒙混欺骗的目的。在了解目标所需之后,借由偷梁换柱之际。例如将其所要的文件替换成远控程序,通过修改文件名、Logo等形式,将其包装成pdf的文件样式,从而替换其所想的文件为远控程序。反制核心之瞒天过海:备周则意怠,常见则不疑。阴在阳之内,不在阳之对。指一而再、再而三地用伪装的手段迷惑、欺骗对方,使对方放松戒备,然后突然行动,从而达到取胜的目的。例如在打造远控程序之后,对其进行常用杀毒软件免杀,紧接着对其进行伪装,不引起目标怀疑。利用文件夹多层嵌套的形式,消磨其耐性,在借助其获利心切的想法,使其本能地双击执行打开目标文件;嵌套完后,对文件夹进行压缩加密,从而打造敏感文件加密传输的假象,消除其猜疑。反制核心之顺手牵羊:微隙在所必乘,微利在所必得。指记住可乘之机,不费劲的得到所想要的东西。在与目标建立控制权限后,第一时间切勿打草惊蛇,通过一段时间的监控,寻找可乘之机。例如在目标放松防备之后,恢复平常办公模式,通过监视其工作动向与聊天内容,逐渐收集证据链。亦或在设备终端无人控制情况,尝试进行操作,冒充其对他人进行信息套取,收集信息。公开合规信息捕获,绘制攻击者画像千防万防,社工难防。人心千变幻化,社工一直是比较有效的攻击手段之一,并且花样层出不穷。对此,以互联网公开信息作为基点出发,联合汇聚,逐步揭开隐藏信息的面纱。首先建立攻击溯源流程机制:通过大数据时代的便利,借助各大交际、娱乐、业务平台的个人信息暴露面,逐步完善攻击者画像,最终利用各渠道获取的信息点,以点绘面,得到目标画像。实战应用
2022年10月11日
自由知乎 自由微博
其他

九维团队-绿队(改进)| 向安全左移迈进

一、背景攻防演练愈演愈烈,防守方规则逐渐开始关注0day挖掘丢分、关键基础设施权限丢失、敏感数据被获取、个人信息被获取等维度,这代表着网络安全未来的落脚点将更多集中在此。作为防护方的各单位需要充分考量、评估本单位的网络安全要素,将“安全左移”思想应用到安全体系建设中,赋予本单位信息系统完整的“安全生命周期”,形成预见、规划、建设、验证的能力模型,以相对较低的成本实现较大的安全能力提升效果。二、设计目标针对0day漏洞、关键基础设施保护、敏感数据保护、个人信息保护等维度,参考ISO27001体系、“关键基础设施保护法”、“个人信息保护法”、“SDL模型”、“DevSecOps模型”中的关键要素,形成集数据安全、安全开发、供应链安全等百家之长的宏观安全左移建设模型,通过安全开发和供应链安全提升0day漏洞、关键基础设施防护能力;通过数据安全提升敏感数据和个人信息保护能力。三、实施方法“数据安全”左移1.数据安全管控1)业务需求提炼过程中,可提前明确数据要素,以金融行业为例,C1~C3级别数据的差异判断和区分;2)开展数据定级、数据加密要求、数据流转流程、数据权限划分等,及时开展数据管控平台选型、数据加解密组件。2.测试数据分离测试账号、源码,禁止在生产系统发布。“安全开发”左移1.系统安全需求与设计越权防护:设置token、cookie、uid等用户标识字段,防止越权数据访问。防重放:设置随机数/挑战码,或timestamp时间戳等字段,防止request请求随意伪造。Js前端加密与混淆:参考https加密流程,设置非对称加密和对称加密业务通信方式,防止攻击者轻易分析数据、伪造数据。Step流程后端校验:前端数据不授信,建立后端校验机制,防止流程绕过。类似“薅羊毛”前后端数据不一致的防护校验方式。2.系统安全编码设置输入输出安全编码或过滤器,详解XSS的html编码为什么能阻止代码解析:虽然浏览器可以解析url编码、html编码等,但是html解码是在DOM树建立后执行的。故html解码之后得出的恶意代码只能被当作DOM树中一个节点的具体字符内容,而不会当做DOM节点做执行(该过程类似防范SQL注入的prepare预编译操作)。严格限制request请求包中用户可修改的参数名称、个数,仅开放确需用户同步的信息字段。3.系统配置安全严格限制服务器主动出网策略,包括DNS、ICMP等,防范数据渗漏动作,以DNS为例,包括常见的DNS子域名数据夹带(如dnslog)、DNS
2022年10月9日
其他

招聘 | 虚位以待,职等你来!

安恒信息服务团队持续招新!今年的求职招聘旺季仍在紧锣密鼓地进行中~如果你技能精湛、见解独到对守护网络安全怀有一腔热忱那就快来加入我们一起成长为守护网络安全的中坚力量!事不宜迟快来看看有哪些热招岗位吧~安服项目经理聘base:杭州、北京、广州、南京、成都、昆明岗位职责1.负责重点项目全生命周期跟进,完成项目沟通、过程、监控、风险、质量管理等工作,分析总结和反馈项目相关问题;2.与公司相关部门配合改善优化项目管理相关流程规范,并完善项目过程文档模板。任职要求1.具备至少3年信息安全方面项目管理经验,有复杂项目管理经验,管理过10人及以上项目团队;2.拥有作为项目经理角色负责百万级信息安全项目的经验;3.具备完整的项目管理知识体系(如PMBOK),能够灵活使用理论指导进行项目管理工作开展,同时熟练运用项目管理工具模板进行规范化项目管理工作,能根据客户需求,提供专业有效的解决方案并引导客户;4.掌握信息安全相关标准,如GB/T
2022年9月30日
其他

九维团队-红队(突破)| gost代理场景总结

写在前边本文主要为笔者在学习实践过程中,对gost做多级代理的一些场景进行总结。推荐阅读链接:https://github.com/ginuerzh/gost一、常规开放HTTP/SOCKS5代理作为标准HTTP/SOCKS5代理:gost
2022年9月30日
其他

九维团队-青队(处置)| 代码注入和钩子(二)

3.因文章整体内容较长,完整内容将会在本公众号拆分为多篇内容分别发出。本文为该系列的第二篇。往期内容请参见:九维团队-青队(处置)|
2022年9月28日
其他

九维团队-绿队(改进)| Java ClassLoader机制解析(二)

}}*左右滑动查看更多我们自己创建的`Integer`中有一个`main`方法,但是JDK核心包中`java.lang`的`Integer`类没有`main`方法。运行一下:报错`在类
2022年9月26日
其他

九维团队-绿队(改进)| Java ClassLoader机制解析(一)

前言我们都知道,编写的Java程序需要编译成`.class`文件,`.class`文件中描述了类的各种信息,但最终都需要加载到JVM虚拟机之后才能运行和使用。ClassLoaderClassLoader的作用ClassLoader的主要作用就是加载Java类文件(class文件)。ClassLoader负责将Class的字节码形式转化为内存形式的Class对象,而这些字节码可以是来自磁盘文件的`*.class`,也可以是来自`jar`包的`*.class`,也可以是来自远程服务器提供的字节码。因为有很多字节码加密及时就是依靠定制
2022年9月23日
其他

九维团队-蓝队(防御)| Windows账号隐藏应对办法

写在前边本文主要记录了当攻击者拿下一台服务器后要进行权限维持,是如何进行隐藏创建账号的过程。对于防守方需要先知道对方的攻击手段,才能进一步去巩固我们的服务器。当攻击者拿下一台服务器后,想要达到持久控制,一般会创建系统账号来进行权限维持,但攻击者如果不加隐藏的话很容易被系统管理员所发现,同时做出相应的防御错误。显然攻击者一般不会轻易地让管理人员发现,因此一般会从下文介绍到的几方面来进行攻击。在本文中笔者将以Windows服务器为例,简单介绍一下攻击方法,重点介绍其相应的防御方法。
2022年9月21日
其他

九维团队-绿队(改进)| XXE 外部实体注入科普与防护

etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))*左右滑动查看更多方法二:手动黑名单过滤(不推荐)过滤关键词:
2022年9月19日
其他

九维团队-青队(处置)| 代码注入和钩子(一)

Win32K.sys这个内核模式的驱动程序实现了用户界面和图形设备接口(GDI)服务,这些服务用于在输出设备(如显示器)上渲染图形。它为GUI应用程序提供功能。(未完待续)—
2022年9月16日
其他

九维团队-绿队(改进)| shiro反序列化漏洞源码分析

Shiro是企业常见的JAVA安全框架,执行身份验证、授权、密码和会话管理。只要rememberMe的AES加密密钥泄露,无论shiro是什么版本都会导致反序列化漏洞。shiro漏洞原理Apache
2022年9月14日
其他

中秋逢好夜 万里见明时 | 安恒信息祝您节日快乐

你我又同享一轮圆月安恒信息与您天涯共此时从2007年到2022年安恒信息已经走过十五个中秋十五年间
其他

九维团队-青队(处置)| 恶意样本分析之恶意软件的功能和持久化(八)

add"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\FastUserSwitchingCompatibility\Parameters"
其他

九维团队-绿队(改进)| 验证码半自动识别测试

写在前边作为一个渗透测试工程师可能平时测得最多的漏洞就是密码爆破了,但现在很多网站都加入了验证码机制,每一次密码就会带入验证码,如果验证码错误,即使密码正确也无法登录,提高了爆破难度。近期笔者浏览了一个python识别验证码的模块,觉得非常好用,想着如果将验证码识别封装为一个函数,就可以实现对有验证码的密码爆破了。验证码类型包括很多,如字符验证码、图片验证码、gif动图验证码、极验验证码(拖动滑块完成拼图)、手机验证码、视频验证码等。验证码ocr识别方法有三种:
其他

九维团队-青队(处置)| WorkMiner挖矿木马应急处置手册

#强制杀死该挖矿进程再次使用top命令查看,CPU已恢复正常top04沙箱分析定位挖矿源文文件通过查看计划任务,找到挖矿木马所在文件目录。将挖矿木马文件压缩打包上传至云沙箱进行分析。cat
其他

九维团队-红队(突破)| 汇编语言加载shellcode

一、环境准备关于汇编ide,最开始笔者使用的是vs的内联汇编来调试。后面发现它非常的不方便,只能支持masm,而笔者要写是nasm。最后在github上找到了SASM。下载的时候选择SASMSetup.exe。安装好后,要重新设置汇编器路径与链接器路径。nasm.exe和gcc.exe都在sasm路径下。二、定位DLL基址在汇编语言中,如果想调用Windows
2022年8月31日
其他

九维团队-青队(处置)| 恶意样本分析之恶意软件的功能和持久化(七)

Analysis》,本文的相关内容均为笔者对相关内容的翻译及实践记录,仅供各位学术交流使用。另出于易读性考虑,对部分字句有所删改。如各位需要引用,请做原文引用,格式如下所示:[序号]K
2022年8月29日
其他

独家揭秘 | 作为亲历者,回想重保时都会记起什么?

重保早逐渐变成了一种行内人‘经历过才懂’的小骄傲,就像足球运动员之于世界杯,体育选手之于奥运会一样,网络安全从业者对重保的感情可谓爱恨交织。”
2022年8月26日
其他

九维团队-红队(突破)| 权限提升分析及防御(二)

本文为权限提升分析及防御系列的第二篇,查看上篇内容请点击:权限提升分析及防御(一)四组策略首选项提权分析及防范一、组策略首选项提权简介SYSVOL是活动⽬录⾥⾯的⼀个⽤于存储域公共⽂件服务器副本的共享⽂件夹,在域中的所有域控制器之间进⾏复制。SYSVOL⽂件夹是安装活动⽬录时⾃动创建的,主要⽤来存放登录脚本、组策略数据及其他域控制器需要的域信息等。SYSVOL在所有经过身份验证的域⽤户或者域信任⽤户具有读权限的活动⽬录的域范围内共享。在⼀般的域环境中,所有机器都是脚本化批量部署的,数据量通常很⼤。为了⽅便地对所有的机器进⾏操作,⽹络管理员往往会使⽤域策略进⾏统⼀的配置和管理。⼤多数组织在创建域环境后,会要求加⼊域的计算机使⽤域⽤户密码进⾏登录验证。为了保证本地管理员密码的安全性,这些组织的⽹络管理员往往会修改本地管理员密码。尽管如此,安全问题依旧存在。通过组策略统⼀修改的密码,虽然强度有所提⾼,但是所有机器的本地管理员密码都是相同的。攻击者获得了⼀台机器的本地管理员密码,就相当于获得了整个域中的所有机器的本地管理员密码。二、针对组策略首选项提权的防御措施在⽤于管理组策略的计算机上安装KB2962486补丁,防⽌新的凭据被放置在组策略⾸选项中。此外,需要对访问权限进⾏设置,具体建议如下:设置共享⽂件夹SYSVOL的访问权限。将包含组策略密码的xml⽂件从SYSVOL⽬录中删除。不要把密码放在所有域⽤户都有权访问的⽂件中。如果需要更改域中机器的本地管理员密码,建议使⽤LAPS。五绕过UAC提权分析及防范一、绕过UAC提权分析如果电脑的操作系统版本是Windows
2022年8月24日
其他

九维团队-红队(突破)| 权限提升分析及防御(一)

文章导览本文篇幅较长,将会拆分为上下两篇内容发出。文章内容概览如下:一、Windows权限介绍⼆、系统内核溢出漏洞提权分析及防御1.内核溢出漏洞提权分析2.内核溢出漏洞列表3.内核溢出漏洞查询4.内核溢出漏洞提权防范三、系统配置错误利⽤分析及防范1.权限配置错误2.可信任服务路径漏洞3.不安全的注册表权限配置4.注册表键AlwaysInstallElevated四、组策略⾸选项提权分析及防范1.组策略⾸选项提权简介2.针对组策略⾸选项提权的防御措施五、绕过UAC提权分析及防范1.绕过UAC提权分析2.绕过针对UAC提权的防御措施六、令牌窃取分析与防范1.令牌窃取提权简介2.令牌窃取⽅法3.令牌窃取提权的防御措施七、数据库提权1.Mysql提权
2022年8月22日
其他

九维团队-绿队(改进)| 服务攻防-FastJson框架渗透总结(二)

}}*左右滑动查看更多6、反弹shell既然可以执行命令,自然可以反弹shell,只需要修改该java文件中command部署即可,以下代码参考:"/bin/bash","-c","exec
2022年8月19日
其他

九维团队-绿队(改进)| 服务攻防-FastJson框架渗透总结(一)

1.2.47远程命令执行漏洞1)漏洞简介2)漏洞环境准备3)漏洞复现4)反弹shell方法4、windows环境使用IDEA详细复现fastjson
2022年8月17日
其他

九维团队-青队(处置)| 恶意样本分析之恶意软件的功能和持久化(六)

Analysis》,本文的相关内容均为笔者对相关内容的翻译及实践记录,仅供各位学术交流使用。另出于易读性考虑,对部分字句有所删改。如各位需要引用,请做原文引用,格式如下所示:[序号]K
2022年8月15日
其他

九维团队-红队(突破)| 内网渗透代理工具测试

内网渗透在红蓝对抗中占有很重要的地位,而红队从互联网撕开口子后通常会进攻内网扩大战果,内网渗透最重要的就是隧道的搭建,本文将会为大家简要介绍笔者经常使用的代理工具。首先我们需要知道代理可分为正向代理和反向代理。正向代理在客户端和原始服务器(origin
2022年8月12日
其他

九维团队-青队(处置)| 恶意样本分析之恶意软件的功能和持久化(五)

启动文件夹攻击者可以通过在启动文件夹中添加其恶意二进制文件来实现持久性。当操作系统启动时,启动文件夹会被查找,驻留在该文件夹中的文件会被执行。Windows操作系统维护两种类型的启动文件夹。(a)
2022年8月10日
其他

九维团队-绿队(改进)| Python安全编码实践之防密码暴力破解科普

写在前边用户名爆破和密码爆破是逃不开的话题之一。那么究竟什么是暴力破解呢?又有哪些危害?本文将带你探索一二!01原理科普正式开始之前,先来了解一下与密码相关的内容。为什么要使用密码?说到密码大家肯定不陌生,在日常生活中都会接触到。文中现在所说的密码本质上就是口令。在很多业务系统都存在前台和后台,用户浏览使用前端,管理员在后端进行管理,因为系统后端存在很多重要信息,是不允许用户看到的,因此我们需要在登录后台的时候设置一个口令,只有口令正确了才能进入后台。这样就能有效防止一些别有用心之人登录后台了。什么是密码爆破?前面说到了密码的作用,但如果攻击者想要进入后台肯定也是有办法的,那就是密码爆破。密码爆破就是通过穷举法猜解密码的一种攻击手段,简单的说就是将密码进行逐个尝试直到成功为止。但人工手动爆破需要花费很长时间,这时就会利用计算机的强大性能帮助提升爆破速度。靶场示例要理解密码爆破,首先需要了解密码是如何传输的。此处以Dvwa靶场作为示例。在浏览器开启抓包。随机输入账号密码分析数据包。可以看到,http使用的get请求方式,账号和密码都在url中。密码错误时会显示:Username
2022年7月27日
其他

九维团队-青队(处置)| 关于一次Linux下远控样本分析

前言近期笔者碰到了疑似Linux远控的问题,由于Linux下远控木马相对较少,故进行分析。UPX脱壳通过观察二进制文件可以得知,该样本加了UPX壳:
2022年7月22日
其他

九维团队-青队(处置)| 恶意样本分析之恶意软件的功能和持久化(四)

cmdlet把信息写到了控制台。cmdlet(如Write-Host)是一个用.NET框架语言编写的编译命令,其目的是小型、并为单一目的服务。cmdlet遵循一个标准的动词-名词命名惯例。PS
2022年7月20日
其他

九维团队-绿队(改进)| 常见逻辑漏洞汇总及修复整改思路小结

01逻辑漏洞概述在本文中,笔者对常见的逻辑漏洞及其修复方法和整改建议进行了整合,供各位参考。由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,被统称为业务逻辑漏洞。常见的逻辑漏洞有交易支付、密码修改、密码找回、越权修改、越权查询、未授权访问、关键步骤绕过等,下面是笔者对常见的逻辑漏洞进行了一些总结。02业务场景分类01金融类a.交易平台钱包并发提现,负数提现;使用钱包支付时多个订单并发支付(是否支付金额能大于余额);转账负数,并发转账;上架商品突破限制,例如数量、字数;替换订单,创建订单号如果订单状态可修改,先进到支付界面,随后将订单修改成更大的金额,然后支付提前进入的支付界面;数量修改。b.网银各个业务服务功能越权;功能接口敏感信息泄露;开户/贷款/取款关键步骤绕过;转账、提现并发。02电商类商品限量、优惠券限量、抽奖功能、提现、会员充值可并发;订单完成中会有商品评价,会检测是否购买过商品,通过篡改待支付订单的状态码进行绕过,对未支付订单商品进行评价;支付订单、生成订单时修改敏感参数、或替换订单ID、商品ID、数量、金额等导致订单金额篡改;总金额=商品金额+优惠券金额(只校验订单总金额,而不单独校验优惠券金额跟商品金额,可增大优惠券金额);校验商品总数量不能为负数,而不校验单个数量,可以设置两个商品一个数量为-1,一个数量为2;使用优惠券、退货处、订单查询、收货地址、个人信息、商品评价等可越权使用、篡改、删除;订单参数混淆干扰,在同一个订单内提交两个或多个金额参数,如price=1&price=-1;强制攻击。强制攻击发生在暴力破解的情况下,如果一个商家运用一个自己的网店,接入第三方支付接口,由于设计上的不当导致商家与第三方支付约定的密钥Key可以单独被MD5加密,导致可以使用MD5碰撞技术对密钥进行破解,攻击者可以设计简单的密钥加密信息使得MD5加密可以用MD5碰撞技术进行暴力破解;订单金额单位可替换;收款账号、二维码篡改;支付流程缺陷,可跳过,假设abcd四个步骤,c为校验步骤,直接跳过c进入到d步骤);int型溢出(超过最大值整数溢出)遍历优惠券id,有可能遍历出测试隐藏的无条件大额优惠券;订单未捆绑,确定支付之后还可以将商品加入购物车:把商品放入购物车点击下单支付,会跳转到微信,支付宝等第三方支付平台。这个时候还可以继续在购物车中加入商品,支付结束之后,商家发放的商品是现在的购物车里面的东西;JS文件存在隐藏接口服务、参数;优惠券使用限制绕过。03服务类a.外卖商品数量,0,负数,小数,特定值,正负数(A为-1,B为2,总值为1);送餐员评价、星级、打赏金额修改(小数,负数);商品评价字数、星级限制突破,上传图片是否可以自定义格式;送餐地址限制突破;强行货到付款,取消订单,退款;越权操作别人订单,登陆;优惠购买会员(重复使用优惠购买);外卖红包并发领取;红包、优惠券可枚举。b.网约车无限叫车,重复发送协议造成市场混乱;修改评价分数;修改限时优惠叫车关键参数;替换优惠卷;越权操作其他订单。04社交类主要面向社区论坛个人用户信息回显。论坛、社区部分以用户手机号等方式进行注册,注册后默认以该手机号为账号,有的会明文显示,有的会在页面上做屏蔽处理,但服务器返回是明文;修改密码、个人信息越权操作;用户批量注册;注册信息覆盖;客户端校验绕过;评论区可外链钓鱼链接(包括XSS);任意文件上传;加密帖检验绕过;强行加好友(一般尝试重发通过好友这条协议);自由修改号码(靓号类);非会员使用会员功能。05娱乐类主要面对直播、漫画、音乐等软件a.音乐唱歌类软件修改上传分数等参数;评论区批量恶意评论、越权评论;付费下载尝试替换下载ID;修改付费下载金额;F12查看下是否有歌曲地址。b.漫画打赏金额为负数,小数,特定值(溢出);越权删除评论,登陆;修改充值金额;付费漫画免费看;评论图片数量过多会导致客户端加载卡死。c.直播快速进出房间炸房;无限发送点赞协议;修改礼物数量,0,小数,负数,特定值(一般情况下为1073741824);修改礼物ID,遍历尝试是否有隐藏ID;并发送礼物,抽奖;无限创建首次优惠订单,有些首次优惠订单是一个特殊的pid,这种的直接替换pid进行支付。有些是相同的ID,这种的提前创建订单,记录多个订单号在依次修改订单支付;刷屏:发言刷屏,分享,点赞等有提示的地方刷屏;房间内可以申请的地方进行申请取消操作,看看是否能炸房;越权踢人,增加管理员,关闭房间等操作;发送的表情是否可以修改长宽。03常见逻辑漏洞修复方法和整改建议关于逻辑漏洞当然还有很多其他的点没有总结到,在日常的业务逻辑挖掘中,一定要搞清它的代码逻辑,这样才能知道它有没有问题。逻辑问题也不能一概而论,同一个逻辑问题在某些功能点或场景可能有危害,换个场景它可能就没什么危害了,具体情况需要结合具体场合。越权访问:1、对于水平越权,需要严格校验用户身份,限制同权限账户的数据互相访问。2、对于垂直越权,一方面需要对用户访问角色的权限进行严格的检查及限制,另一方面还要严格限制同权限账户的数据互相访问。未授权访问:1、页面进行严格的访问权限的控制以及对访问角色进行权限检查。2、可以使用session对用户的身份进行判断和控制。金额篡改:1、在请求数据中对涉及金额、数量等敏感信息进行加密,保证加密算法不可猜解。2、在服务器端对发送的数据进行严格校验。短信轰炸:在服务器限制发送短信或邮件的频率,如同一账号1分钟只能发送1次短信或邮件,一天只能发送3次。暴力破解:1、如果用户登录次数超过设置的阈值,则锁定帐号(有恶意登录锁定帐号的风险)。2、增加人机验证机制、验证码等。3、验证码必须在服务器端进行校验,客户端的一切校验都是不安全的。关键步骤绕过:尽量不要使用分步校验,在将数据提交给服务端时,将前面步骤校验过的数据再次进行校验。不安全的URL跳转:1、在进行页面跳转前校验传入的URL是否为可信域名。2、白名单规定跳转链接。Session固定攻击每次登录后将原来的session作废,生成新的session。请求重放攻击:服务端应用程序应检查客户端提交的数据的唯一性,如使用流水号、时间戳、token等,并将流水号、时间戳等进行签名。条件竞争/并发:1、给保护对象加资源锁。2、增加一次性校验参数,防止请求重放。—
2022年7月18日
其他

九维团队-绿队(改进)| 深入浅出小科普之SQL注入

语句的结果。在后面写了select,但是没回显,因为id=1是开发者的SQL语句,需要先回显,所以要回显我们的语句,直接让前面的查询结果为空即可。使用-1Select
2022年7月14日
其他

实战化的攻防演练为何日益重要?

随着数字化在全球经济浪潮中不断推进。很多国家强化网络安全的重要战略地位,对供应链安全、关键信息基础设施保护、数据安全等领域加大投入力度,以抵御未知的威胁和风险。安恒信息副总裁韦国文提到,时下流行的攻击手段手法主要有几种,与目标相关的人、事、物都可能会成为被黑客攻击的对象。比如对互联网上暴露的企业相关敏感信息进行收集,通过已有信息来非法窃取获得企业相关边缘资产,利用系统漏洞获得权限;或对企业内部员工进行钓鱼社工类攻击,获得其终端权限进而作为跳板攻击内网;或攻击企业下属单位或者机构,进入内网后展开迂回攻击拿下目标。说到防护手段,韦国文认为,要秉承物防、技防、人防三位一体的防守理念,并构建起管理、技术、运营并行的网络安全综合防控体系。谈到具体做法,结合安恒信息近年来的经验,韦国文总结了六步:第一步“收缩战线”目的在于减少或尽量避免自身的被动局面。具体内容例如收敛互联网出口及暴露面、清理老旧边缘资产、压缩对外网站数量、做好资产盘点、加强攻击点管控等。第二步“查漏补缺”这时就相当于对自身能力和装备进行检查盘点。对存量资产进行全面的风险排查,基于风险的漏洞全生命周期进行管理,妥善修复加固安全风险及漏洞。第三步“聚焦核心”对于自身的“根据地”,重点防御自然是必不可少的。针对核心主机或业务系统进行重点防护、精准防护,加强数据和网络的精细化管控。第四步“纵深防御”面对敌人的攻势,灵活应对才能出奇制胜。网络做好分区分域隔离,在关键节点部署监测设备,及时发现各类威胁。第五步“常打常练”俗话说“养兵千日用兵一时”,只有定期常态化开展内部实战演习和应急演练工作,才能稳步提升真实环境下的攻防对抗能力。第六步“重点强化”对于可能存在的薄弱环节,一定要做好强化。在网络安全的各种流程环节中,人的风险因素是最高的,因此要做到提升相关人员整体网络安全意识,加强数据安全和供应链安全排查和防护工作。安恒信息遵循这样的思路,已形成了一套成熟模式,在重大特殊活动保障服务中优势尤为突出。安恒信息长期以来一直坚持“积极防御、综合防范”的服务策略,并致力于为客户建立全方位、多角度、立体、纵深的网络安全信息保障体系,提高网络安全事件发生前后的响应速度和效率。从“检查—预防—实战—总结”四大维度出发,全流程保障物、事、人的闭环可控。推出“九维五星”网络安全场景化保障体系。“九维”
其他

九维团队-绿队(改进)| 最容易被忽视的JS——那些JS引发的“风波”

等做验证,直接访问该网址,就可以实现未授权访问。防御建议:用户验证等功能谨记在后端实现。案例四密码前端校验,泄露账号密码有时候我们在测试登录框抓包时,如果点击登陆后
其他

官方宣布 | 这份白皮书,真实记录了安恒信息近期的安服技术研究发展历程

7月2-3日,以“构建安全可信的数字世界”为主题的2022西湖论剑网络安全大会成功举办。在安全托管运营服务MSS论坛上,不仅有精彩的MSS发布仪式及各路专家带来的主题演讲、吐槽辩论会外,还悉数发布了《网络安全运营服务能力指南》系列丛书(简称彩虹书)、《2021-2022安服安全技术研究白皮书》(简称安服白皮书)、《网络安全运营
其他

震撼发布 |《网络安全运营服务能力指南》系列丛书正式面世!——业内知名专家联袂推荐!

7月2-3日,以“构建安全可信的数字世界”为主题的2022西湖论剑网络安全大会成功举办。在安全托管运营服务MSS论坛上,不仅有精彩的MSS发布仪式及各路专家带来的主题演讲、吐槽辩论会外,还悉数发布了《网络安全运营服务能力指南》系列丛书(简称彩虹书)、《2021-2022安服安全技术研究白皮书》(简称安服白皮书)、《网络安全运营
其他

面纱揭晓 | 每一个网络安全爱好者都应该收藏的一张图

7月2-3日,以“构建安全可信的数字世界”为主题的2022西湖论剑网络安全大会成功举办。在安全托管运营服务MSS论坛上,不仅有精彩的MSS发布仪式及各路专家带来的主题演讲、吐槽辩论会外,还悉数发布了《网络安全运营服务能力指南》系列丛书(简称彩虹书)、《2021-2022安服安全技术研究白皮书》(简称安服白皮书)、《网络安全运营
其他

网安盛会+粉丝福利,请收下来自安恒信息的盛情邀请!

西湖论剑·网络安全大会进入1天倒计时,距离彩虹书正式亮相的时间也更近了一步!各位小伙伴们,直播预约好了吗?什么?你问这场网安盛会里都有什么?请允许小编夹带私货为大家推荐不容错过的精彩内容!↓↓↓精彩内容1《网络安全运营
其他

招聘 | 虚位以待,职等你来!

安恒信息服务团队持续招新!今年的求职招聘旺季仍在紧锣密鼓地进行中~如果你技能精湛、见解独到对守护网络安全怀有一腔热忱那就快来加入我们一起成长为守护网络安全的中坚力量!事不宜迟快来看看有哪些热招岗位吧~安服项目经理聘base:杭州、北京、广州、南京、成都、昆明岗位职责1.负责重点项目全生命周期跟进,完成项目沟通、过程、监控、风险、质量管理等工作,分析总结和反馈项目相关问题;2.与公司相关部门配合改善优化项目管理相关流程规范,并完善项目过程文档模板。任职要求1.具备至少3年信息安全方面项目管理经验,有复杂项目管理经验,管理过10人及以上项目团队;2.拥有作为项目经理角色负责百万级信息安全项目的经验;3.具备完整的项目管理知识体系(如PMBOK),能够灵活使用理论指导进行项目管理工作开展,同时熟练运用项目管理工具模板进行规范化项目管理工作,能根据客户需求,提供专业有效的解决方案并引导客户;4.掌握信息安全相关标准,如GB/T
其他

网安图鉴| 金融行业数据安全痛点如何逐项击破?

内容指导:Vexs、Jiansheng、karal、Majesty脚本&编辑:Aki分镜&作画:知成—
2022年6月29日