1. <strong id="7actg"></strong>
    2. <table id="7actg"></table>

    3. <address id="7actg"></address>
      <address id="7actg"></address>
      1. <object id="7actg"><tt id="7actg"></tt></object>

        記一次日志分析

        共 3398字,需瀏覽 7分鐘

         ·

        2021-05-23 00:14

        作者:DDBG  編輯:白帽子社區(qū)運(yùn)營團(tuán)隊(duì)




            "白帽子社區(qū)在線CTF靶場BMZCTF,歡迎各位在這里練習(xí)、學(xué)習(xí),BMZCTF全身心為網(wǎng)絡(luò)安全賽手提供優(yōu)質(zhì)學(xué)習(xí)環(huán)境,鏈接(http://www.bmzclub.cn/)

        "    



                野蠻人互相吞噬對方

                文明人互相欺騙對方

                這就是所謂的世道方式


                                    ---叔本華

        時(shí)間遇見了一次應(yīng)急,大致情況是部分電腦無法正常的收發(fā)郵件,而且受影響的電腦VPN也無法登錄,所以再此記錄一下這一次的經(jīng)歷

            本人水平有限,如果文中有沒說正確的或者遺漏的,希望大佬能指出



        解決故障
        首先我們拿到了一部分受影響機(jī)器的Windows日志(system、application、security),然后審閱相關(guān)日志,同時(shí)部署抓包軟件對網(wǎng)絡(luò)上的流量進(jìn)行抓包,查看是否存在異常的通信流量。通過抓包發(fā)現(xiàn)一臺受影響的主機(jī)一直在不間斷的連接一個(gè)IP地址(xx.xx.xx.xx)。這個(gè)IP地址的歸屬地是保加利亞

                

            發(fā)現(xiàn)內(nèi)部主機(jī)與外部通信之后,第一時(shí)間切斷通信,在邊界防火墻部署策略,切斷內(nèi)網(wǎng)和外部IP之間的所有通信。在受影響的主機(jī)中發(fā)現(xiàn)可以通過取消瀏覽器設(shè)置中的“自動(dòng)檢測設(shè)置”可以解除當(dāng)前的故障。所以,通過域控來下發(fā)組策略,禁用該選項(xiàng),解除其他受影響的主機(jī),同時(shí)也防止其他未受影響的主機(jī)出現(xiàn)相同的故障。


        尋找故障原因
        審查受影響主機(jī)上面的一些日志,我們發(fā)現(xiàn)有一臺主機(jī)注冊表上面發(fā)現(xiàn)被配置了WPAD(網(wǎng)絡(luò)代理自動(dòng)發(fā)現(xiàn)協(xié)議)

            

           網(wǎng)絡(luò)代理自動(dòng)發(fā)現(xiàn)協(xié)議(Web Proxy Auto-Discovery Protocol,WPAD)是一種客戶端使用DHCP和/或DNS發(fā)現(xiàn)方法來定位一個(gè)配置文件URL的方法。在檢測和下載配置文件后,它可以執(zhí)行配置文件以測定特定URL應(yīng)使用的代理。簡而言之就是,如果你的網(wǎng)絡(luò)配置設(shè)置為自動(dòng)檢測模式,那么你的主機(jī)在網(wǎng)絡(luò)連接的時(shí)候會(huì)在網(wǎng)絡(luò)中自動(dòng)的向一個(gè)WPAD服務(wù)器索取PAC文件,然后再利用pac文件去完成網(wǎng)絡(luò)通信。

              WPAD也是可以被用來作為一種攻擊方法,比如欺騙用戶進(jìn)行身份認(rèn)證、監(jiān)聽用戶流量信息以及一些組合利用獲取權(quán)限等。


        • 欺騙用戶進(jìn)行身份認(rèn)證   

               正常情況下,我們訪問一個(gè)網(wǎng)站(比如www.baidu.com)我們可以直接跳到這個(gè)轉(zhuǎn)到這個(gè)網(wǎng)站上,但是當(dāng)我們無意之中輸入錯(cuò)誤的時(shí)候,會(huì)出現(xiàn)跳轉(zhuǎn)到其他網(wǎng)站、跳到搜索引擎上去搜索或者是訪問錯(cuò)誤。

             如果"內(nèi)網(wǎng)"(Intranet)上沒有WPAD服務(wù)器,則WPAD很容易受到BNRP(BNRP, Broadcast Name Resolution Poisoning  廣播名稱解析中毒)攻擊。如果攻擊者能找到一種注冊 "與該企業(yè)內(nèi)部命名方案沖突的"(the internal naming scheme of the organization) "通用頂級域"(generic Top-Level Domain ,gTLD)的方法來對用戶進(jìn)行欺騙攻擊。

               說人話就是:攻擊者可以偽造一臺WPAD服務(wù)器,然后在根據(jù)他要攻擊的目標(biāo),設(shè)置一些容易混淆的域名(比如www.ba1du.com),當(dāng)用戶輸入錯(cuò)誤訪問了一個(gè)不存在的域名時(shí),沒有出現(xiàn)相應(yīng)的訪問錯(cuò)誤之類的提示,而是攻擊者精心構(gòu)造的一些登錄框之類的提示信息,當(dāng)用戶輸入相關(guān)信息后,攻擊者也就獲取到了想要獲取的信息。


        • 監(jiān)聽用戶流量

               剛剛的WPAD的介紹中我們可以知道,主機(jī)通常會(huì)去下載服務(wù)器中的PAC文件,因此攻擊者也可以利用這一點(diǎn)在PAC設(shè)置里面讓用戶的流量通過攻擊者設(shè)置的代理服務(wù)器,實(shí)現(xiàn)對用戶流量的監(jiān)聽

        (ps:圖片來自TSRC)


        • 獲取權(quán)限      

               至于獲取主機(jī)相關(guān)權(quán)限,我這里參考騰訊安全應(yīng)急響應(yīng)的博客文章說一下。

                獲取權(quán)限,需要利用到smb relay,雖然在MS08-067漏洞的補(bǔ)丁中修復(fù)了,但是我們?nèi)匀豢梢栽谖葱r?yàn)smb簽名等情況下進(jìn)行NTLM-Relay轉(zhuǎn)發(fā)我們執(zhí)行responder,首先關(guān)閉掉smb,給接下來的ntlmrelayx使用。

        (ps:圖片來自TSRC)


        responder -I eth0 ntlmrelayx.py -t xx.xx.xx.xx -l ./

                域管機(jī)器訪問不存在的機(jī)器時(shí),會(huì)中繼到域控機(jī)器,我們成功獲取shell

        (ps:圖片來自TSRC)



        梳理流程
        再回到我們剛剛的流量捕捉環(huán)節(jié),屏蔽掉外部與內(nèi)網(wǎng)之間的惡意流量之后。通過觀察其他的流量信息,整合其他的日志審查結(jié)果,大致梳理出一下流程:

         

            受影響的主機(jī)發(fā)起一個(gè)請求到DHCP服務(wù)器,但是DHCP未響應(yīng)主機(jī)發(fā)起的查詢請求



           主機(jī)繼續(xù)發(fā)起DNS請求查詢WPAD的信息,同時(shí)DNS成功解析了wpad.host的A記錄。        


            主機(jī)嘗試從wpad.host上面下載代理配置文件。

           


            然后我們就在一些受影響的主機(jī)上面會(huì)發(fā)現(xiàn)注冊表被配置了WPAD

                    

           


        解決措施
        1. 在防火墻上屏蔽惡意IP地址。

        2. 在域控制器下發(fā)組策略禁用“自動(dòng)檢測設(shè)置”

        3. 優(yōu)化DNS服務(wù)器設(shè)置,禁止與WPAD相關(guān)的遞歸查詢。


        參考文章


        https://security.tencent.com/index.php/blog/msg/154


        https://xz.aliyun.com/t/7051#toc-8




        往期精彩文章




        【干貨導(dǎo)航】各大公眾號優(yōu)質(zhì)文章分類導(dǎo)航,你想看的全都有
        紅色代碼戰(zhàn)隊(duì) 第十四屆全國大學(xué)生信息安全競賽-線上賽Writeup
        惡意樣本學(xué)習(xí)——勒索病毒(一)
        CVE-2020-16846 CVE-2020-25592 分析




        技術(shù)支持:白帽子社區(qū)團(tuán)隊(duì)
        — 掃碼關(guān)注我們 





        瀏覽 50
        點(diǎn)贊
        評論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報(bào)
        評論
        圖片
        表情
        推薦
        點(diǎn)贊
        評論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報(bào)
        1. <strong id="7actg"></strong>
        2. <table id="7actg"></table>

        3. <address id="7actg"></address>
          <address id="7actg"></address>
          1. <object id="7actg"><tt id="7actg"></tt></object>
            亚洲精品无码一级毛片欧美 | 激情婷婷五月 | 亚洲视频区 | 欧美激情国产精品 | 一区二区无码区 | 国产巨乳在线观看 | 三级影片免费看 | 国产偷人精品高潮露脸 | 小雪被房东玩的好爽全文小说 | 国产欧美日韩精品在线观看 |