蓝队特征样本分析浅谈
字数 2037 2025-08-11 17:40:05
蓝队特征样本分析技术详解
0X00 前言
蓝队是指负责防御真实攻击者和红队演练的内部安全团队,与传统安全运营团队不同,蓝队需要保持时刻警惕攻击的心态。本文将从攻击方式、钓鱼类型、样本规则检测、编译器残留分析等方面,详细讲解蓝队特征样本分析的技术要点。
0X01 攻击方式分析
红队常见攻击方法比较
| 攻击方式 | 可执行文件 | 钓鱼 | RCE(写入一句话) |
|---|---|---|---|
| 可行性 | 较高,主要用于内网后门留存 | 适中,攻防演练中常见 | 偏小,一般针对网站目标 |
| 利用难点 | 需搭配C2工具使用 | 需利用社会工程学获取信任 | 需分析源码并绕过WAF |
| 隐蔽性 | 适中,可使用白加黑等方法 | 较强,利用Office漏洞 | 较强,内存马运行在内存中 |
| 易检测性 | 较低,需混淆敏感命令 | 适中,需警惕邮件检测设备 | 较低,需混淆敏感命令 |
样本分析工具推荐
- VT沙箱(静态扫描+沙箱运行)
- 360红雨滴
- 微步沙箱
0X02 钓鱼类型分析
1. Netcat利用
- 多用于Linux系统的渗透测试
- 使用UDP和TCP协议
- 示例命令:
nc -v扫描内网IP端口
2. Flash插件自解压攻击
- 利用场景:Win7/Win Server 2008系统
- 攻击手法:构造XSS漏洞,弹出"软件需要更新"提示
- 特点:下载后自动解压运行,成功率较高
3. 宏文件攻击
- 典型案例:CVE-2017-11292 (Adobe Flash零日漏洞)
- 传播方式:通过Microsoft Office文档传递
- 最终载荷:FinSpy恶意软件
- 关联攻击组织:BlackOasis
4. EXE.PDF.EXE伪装
- 技巧:使用超长空格隐藏".exe"后缀
- 适用场景:钓鱼攻击效果较好
0X03 样本规则检测技术
1. 特征码检测
- 哈希对比法:使用SHA256等算法生成文件唯一校验和
- 敏感文件名/DLL名哈希值可作为特征码
- 常见Loader中的特定字符串(如
print("xxcode!"))也可作为特征码
2. 编译残留分析(Golang示例)
-
常见残留信息:
- debug信息
- 编译路径
- 用户名
- 混淆的Go包名
-
防护措施:
- 使用虚拟机编译
- 修改用户名为常见名称(如Admin)
- 使用
-ldflags "-w -s"去除调试信息 - 使用go-strip去除路径信息
- 使用garble混淆Go包名(项目地址:https://github.com/burrowers/garble)
-
编译示例:
go build -ldflags="-w -s -H windowsgui" -o xx.exe
3. C2工具特征分析
配置信息特征
- 默认profile与修改后profile对比
- 主要变化:http-get、http-post中将信息隐藏在jquery*.js中
HTTP指令特征
| 指令类型 | 请求URL | 返回包特征 | 后续行为 |
|---|---|---|---|
| 心跳包 | /jquery-3.3.1.min.js | 返回值5543 | 按心跳时间发送下一个请求 |
| Sleep | /jquery-3.3.1.min.js | 大小5607 | 按新时间发送心跳包 |
| Shell | /jquery-3.3.1.min.js | 大小5628 | POST请求返回执行结果 |
| File | /jquery-3.3.1.min.js | 大小5607 | 两次POST返回不同结果 |
| Hashdump | /jquery-3.3.1.min.js | 大小115580 | POST返回hashdump结果 |
| Screenshot | /jquery-3.3.1.min.js | 大小268497 | POST返回截图结果 |
0X04 编译器残留分析
1. 语言类编译残留
- C语言:可通过特定方法去除编译残留信息
- Golang:如前文所述,需特别注意调试信息和路径残留
2. 文件加壳分析
- 常见壳类型:UPX、穿山甲等
- 分析方法:
- 使用PE工具查看入口函数
- IDA静态分析
- X64dbg动态调试
- 检查文件编译日期、字符串等
3. 文件签名分析
PFX证书签名
SignTool sign /f MyCert.pfx MyControl.exe
SignTool sign /f MyCert.pfx /p MyPassword MyControl.exe
EV签名特点
- 验证企业经营地址和申请人身份
- 支持Windows 10内核驱动文件签名
- 消除SmartScreen筛选器安全提醒
- 内核模式驱动需微软交叉签名
0X05 总结
蓝队特征样本分析技术涵盖多个方面,从攻击方式识别到具体样本分析,需要综合运用多种技术手段。关键点包括:
- 熟悉常见攻击手法及其特征
- 掌握各类钓鱼样本的分析方法
- 熟练使用哈希对比、特征码检测等技术
- 能够分析不同语言的编译残留
- 了解文件加壳和签名验证技术
通过系统学习这些技术,蓝队成员可以有效提升威胁检测和应急响应能力。