HW多人运动溯源及反制指北
字数 2595 2025-08-03 16:48:08
HW多人运动溯源及反制技术指南
一、反制团队架构设计
1.1 团队组成与分工
一个完整的反制团队应由以下专业人员组成:
-
渗透人员(至少1名):
- 负责对攻击目标进行反渗透
- 具备常规渗透测试技能
-
内网专家(1名):
- 擅长内网渗透、钓鱼攻击
- 精通Cobalt Strike/MSF框架
- 具备免杀技术能力
-
情报/社工人员(至少1名):
- 对获取的IOC、ID等进行分析
- 进行社工反制相关人员
-
逆向分析人员(1名):
- 分析获取的样本文件
- 提取关键信息
- 分析攻击者后门程序
-
漏洞分析专家:
- 熟悉主流Web漏洞
- 精通浏览器及二进制漏洞
- 能快速制作反制payload
二、技术反制思路
2.1 服务器取证分析
Windows服务器取证:
-
日志分析:
- Security日志/RDP日志:获取连接IP信息
- 提取历史连接记录
-
网络连接分析:
netstat -ano查看网络连接- 识别可疑外联IP
-
进程分析:
tasklist查看运行进程- 识别C2服务器端程序
-
浏览器取证:
- Chrome/Firefox/IE/360浏览器记录
- 保存的账号密码信息
- 历史访问记录
-
密码管理工具:
- 提取密码管理工具保存的凭据
-
第三方应用日志:
- Python/FTP等应用日志
- 分析临时中转文件
-
代理工具日志:
- Frp等代理工具的连接日志
Linux服务器取证:
-
进程与网络分析:
ps auxwwfw查看进程netstat -anp查看网络连接
-
日志分析:
- 用户history日志
/var/log/lastlog:最后成功登录记录/var/log/secure:安全日志/var/log/btmp:登录失败记录/var/log/wtmp:所有用户登录记录
-
第三方应用日志:
- 代理工具如Frp的日志
2.2 攻击者PC取证分析
若获取攻击者PC控制权,可进行以下取证:
-
社交软件分析:
- QQ/微信ID文件夹
- 数据库解密获取聊天记录
-
Webshell管理器:
- 提取webshell管理器的数据库
- 分析受害情况
-
文档资料:
- 攻击者日常记录的报告
- 云端同步的资料
-
团队信息挖掘:
- 通过社交软件或协作平台
- 定位整个红队成员
- 进一步控制更多设备
三、常见工具反制技术
3.1 Cobalt Strike反制
适用版本:4.0-4.4
技术要点:
-
从内存中提取Beacon信标:
- 使用BeaconEye工具
- 可自行优化改进
-
解析CS配置:
- 使用CobaltStrikeParser
- 特征码定位:
- 32位:
8? 68 74 74 70 - 64位:
9? 68 74 74 70
- 32位:
-
模拟上线攻击:
- 使用CS_mock或CobaltSpam
- 注意修改cookie值匹配攻击者配置
3.2 MSF反制
技术要点:
- 使用Yara规则扫描内存中的MSF shellcode:
- 参考yara规则库
- 注意存在部分误报
3.3 DNSLog/HTTPLog反制
技术要点:
- 获取payload URL后:
- 使用站长之家批量ping
- 使用腾讯云函数批量访问
- 使攻击者日志充满噪声
3.4 Goby反制
技术要点:
- 利用XSS到RCE漏洞链:
- 服务端返回恶意header插入XSS
- XSS引用远程JS文件执行代码
- 攻击者点击详情触发
PoC示例:
<?php
header("X-Powered-By: PHP/");
?>
3.5 蚁剑反制
漏洞版本:
- <= v2.1.6存在反向RCE漏洞
- <= v2.1.8.1存在View Site RCE漏洞
技术要点:
- 利用XSS执行代码:
- Cookie注入RCE:
document.cookie="a="
3.6 AWVS反制
漏洞版本:
- AWVS 10版本存在漏洞
- AWVS 14以下版本存在漏洞
3.7 Chromium V8引擎反制
技术要点:
- 构造恶意JavaScript利用V8漏洞
- 替换shellcode部分执行任意代码
PoC框架:
ENABLE_LOG = true;
IN_WORKER = true;
// shellcode替换部分
var shellcode = [xxx];
function trigger() {
var oob = oobAccess();
var func_ptr = oob.leakPtr(target_function);
var kCodeInsOffset = 0x1b;
var code_addr = oob.read32(func_ptr + kCodeInsOffset);
oob.setBytes(code_addr, shellcode);
target_function(0);
}
3.8 Burp Suite反制
技术要点:
-
指纹识别:
- 利用跨域请求识别Burp
<script src="http://burp/jquery.js" onload="alert('found burp')"></script> -
漏洞利用:
- 针对2021年3月3日前版本
- 利用Live audit或Render功能触发
3.9 sqlmap反制
技术要点:
- 构造钓鱼页面诱骗攻击者:
<html>
<body>
<form id="myForm" action="username.php" method="post" enctype="text/plain">
<input type='hidden' name='name' value='sdf&sadf=sadf&command="&&whoami"'>
<input type="submit" onclick="myForm.submit()" value="Submit">
</form>
</body>
</html>
3.10 Git相关反制
技术要点:
-
Git CLI漏洞(CVE-2020-26233):
- 创建恶意仓库包含重命名的git.exe
- 等待受害者fork触发RCE
-
源码泄露工具反制:
- 构造恶意路径
../ - 写入后门到启动项或定时任务
- 受影响工具:
- GitHack
- dumpall
- GitHacker
- git-dumper
- 构造恶意路径
3.11 Webshell后门反制
技术要点:
- 隔离服务器后在webshell中"加料"
- 获取连接者的User-Agent
- 利用浏览器漏洞进行反制
3.12 数据库连接反制
MySQL反制:
- 伪造恶意MySQL服务器
- 利用
LOAD DATA LOCAL INFILE读取客户端文件 - 可获取微信ID、NTLM hash等
- 参考工具:MysqlHoneypot
3.13 远程桌面/共享反制
技术要点:
- 针对mstsc连接或VMware共享
- 往启动项投放可执行文件
- 实现RCE控制
四、蜜罐技术
4.1 基础蜜罐部署
- 内外网广泛部署
- HW必备设施
4.2 高级蜜罐技术
-
JSONP/WebRTC获取真实IP:
- 绕过代理获取真实IP
- 利用社交账号精准溯源
-
WebRTC IP泄露:
<script>
// 创建RTCPeerConnection
var pc = new RTCPeerConnection(servers, mediaConstraints);
// 获取候选IP
pc.onicecandidate = function(ice){
if(ice.candidate) handleCandidate(ice.candidate.candidate);
};
</script>
- VPN类蜜罐:
- 部署二级域名VPN蜜罐
- 利用360Connect/Sangfor VPN客户端漏洞
- DLL劫持技术
- 自签名证书伪装
五、溯源技术
5.1 IP溯源
- 排除CDN干扰
- 常规方法:
- Whois查询
- 域名反查
- 反渗透
- 高级方法:
- 威胁情报分析
- 历史解析记录
- 关联样本分析
5.2 域名溯源
- 历史解析记录分析
- Whois信息关联
5.3 红队人员溯源
- 社交论坛分析
- 招聘信息挖掘
- 各类APP身份定位
5.4 病毒源码溯源
- 分析debug信息
- 提取编译信息
- 使用VirusTotal追踪
- Go语言样本特别分析:
- 使用go-strip工具
5.5 手机号溯源
- 通过社交API定位
- 多平台关联分析