真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

如何分析APT攻擊

如何分析APT攻擊,針對(duì)這個(gè)問(wèn)題,這篇文章詳細(xì)介紹了相對(duì)應(yīng)的分析和解答,希望可以幫助更多想解決這個(gè)問(wèn)題的小伙伴找到更簡(jiǎn)單易行的方法。

創(chuàng)新互聯(lián)專(zhuān)注為客戶提供全方位的互聯(lián)網(wǎng)綜合服務(wù),包含不限于成都網(wǎng)站制作、成都網(wǎng)站建設(shè)、舟山網(wǎng)絡(luò)推廣、微信小程序、舟山網(wǎng)絡(luò)營(yíng)銷(xiāo)、舟山企業(yè)策劃、舟山品牌公關(guān)、搜索引擎seo、人物專(zhuān)訪、企業(yè)宣傳片、企業(yè)代運(yùn)營(yíng)等,從售前售中售后,我們都將竭誠(chéng)為您服務(wù),您的肯定,是我們最大的嘉獎(jiǎng);創(chuàng)新互聯(lián)為所有大學(xué)生創(chuàng)業(yè)者提供舟山建站搭建服務(wù),24小時(shí)服務(wù)熱線:13518219792,官方網(wǎng)址:www.cdcxhl.com

0x1:關(guān)于APT的相關(guān)介紹:

APT是什么?

      APT(AdvancedPersistent Threat)高級(jí)持續(xù)性威脅。是指組織(特別是政府)或者小團(tuán)體利用先進(jìn)的攻擊手段對(duì)特定目標(biāo)進(jìn)行長(zhǎng)期持續(xù)性網(wǎng)絡(luò)攻擊的攻擊形式。APT是黑客以竊取核心資料為目的,針對(duì)客戶所發(fā)動(dòng)的網(wǎng)絡(luò)攻擊和侵襲行為。

APT手法?

      APT的攻擊手法,在于隱匿自己,針對(duì)特定對(duì)象,長(zhǎng)期、有計(jì)劃性和組織性地竊取數(shù)據(jù),此類(lèi)攻擊行為是傳統(tǒng)安全檢測(cè)系統(tǒng)無(wú)法有效檢測(cè)發(fā)現(xiàn),前沿防御方法是利用非商業(yè)化虛擬機(jī)分析技術(shù),對(duì)各種郵件附件、文件進(jìn)行深度的動(dòng)態(tài)行為分析,發(fā)現(xiàn)利用系統(tǒng)漏洞等高級(jí)技術(shù)專(zhuān)門(mén)構(gòu)造的惡意文件,從而發(fā)現(xiàn)和確認(rèn)APT攻擊行為。由于APT的特性,導(dǎo)致難發(fā)現(xiàn)、潛在威脅大,一旦被攻擊將導(dǎo)致企業(yè)、政府、醫(yī)療組織等等的大量數(shù)據(jù)被竊取,公司重要財(cái)務(wù)、機(jī)密被盜竊。

0x2:初探APT大門(mén)(走進(jìn)內(nèi)網(wǎng))

DMZ區(qū)域

  A公司里,準(zhǔn)備用一臺(tái)服務(wù)器用來(lái)開(kāi)放web服務(wù)以供給別人看和宣傳一下自己公司的產(chǎn)品,小王(項(xiàng)目負(fù)責(zé)人)想到近來(lái)許多大公司數(shù)據(jù)都被竊取,于是他想了個(gè)辦法把web服務(wù)器置于另一個(gè)網(wǎng)絡(luò),訪問(wèn)不了公司內(nèi)網(wǎng)的一個(gè)空間,把smtp服務(wù)器、web服務(wù)器架設(shè)在dmz區(qū)里面防止因網(wǎng)站被入侵而導(dǎo)致公司數(shù)據(jù)被盜竊。

兩個(gè)防火墻之間的空間被稱(chēng)為DMZ,與Internet相比,DMZ可以提供更高的安全性,但是其安全性比內(nèi)部網(wǎng)絡(luò)低,它是為了解決安裝防火墻后外部網(wǎng)絡(luò)的訪問(wèn)用戶不能訪問(wèn)內(nèi)部網(wǎng)絡(luò)服務(wù)器的問(wèn)題,而設(shè)立的一個(gè)非安全系統(tǒng)與安全系統(tǒng)之間的緩沖區(qū)。

該緩沖區(qū)位于企業(yè)內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的小網(wǎng)絡(luò)區(qū)域內(nèi),在這個(gè)小網(wǎng)絡(luò)區(qū)域內(nèi)可以放置一些必須公開(kāi)的服務(wù)器設(shè)施,如企業(yè)Web服務(wù)器、FTP服務(wù)器和論壇等。另一方面,通過(guò)這樣一個(gè)DMZ區(qū)域,更加有效地保護(hù)了內(nèi)部網(wǎng)絡(luò)。因?yàn)檫@種網(wǎng)絡(luò)部署,比起一般的防火墻方案,對(duì)來(lái)自外網(wǎng)的攻擊者來(lái)說(shuō)又多了一道關(guān)卡。

DMZ區(qū)域既可以與外網(wǎng)通訊,也可以與內(nèi)網(wǎng)通訊,但受安全策略的限制。

所以在現(xiàn)如今,用web服務(wù)器當(dāng)跳板來(lái)入侵內(nèi)網(wǎng)已經(jīng)是不現(xiàn)實(shí)的了,那么有沒(méi)有什么可以簡(jiǎn)單易操作,的入侵方法呢?

0x3:常見(jiàn)利用

你可能想到了辦公套件這類(lèi)神器,正所謂:最大的漏洞不是存在于任何系統(tǒng)上面,而是人

OFFICE 漏洞一覽:

=======================================================================================




CVE-2009-2496堆損耗遠(yuǎn)程代碼執(zhí)行漏洞,又稱(chēng)作 “Office Web 組件堆損耗漏洞豐收行動(dòng)
CVE-2010-3333RTF分析器堆棧溢出漏洞,又稱(chēng)”RTF棧緩沖區(qū)溢出漏洞”
CVE-2012-0158Microsoft Windows Common Controls ActiveX控件遠(yuǎn)程代碼執(zhí)行漏洞,棧內(nèi)存拷貝溢出漏洞,又稱(chēng)“MSCOMCTL.OCX RCE漏洞”摩訶草
蔓靈花
白象
Rotten Tomato
CVE-2013-3906Microsoft Graphics組件處理特制的TIFF圖形時(shí)存在遠(yuǎn)程代碼執(zhí)行漏洞摩訶草
白象
CVE-2014-1761Microsoft Word RTF文件解析錯(cuò)誤代碼執(zhí)行漏洞摩訶草
Pitty Tiger
白象
Rotten Tomato
CVE-2014-4114OLE包管理INF 任意代碼執(zhí)行漏洞摩訶草
白象
CVE-2015-1641RTF解析中的類(lèi)型混淆漏洞MONSOON
摩訶草
白象
奇幻熊
Rotten Tomato
豐收行動(dòng)
CVE-2015-2545EPS圖形文件任意執(zhí)行代碼Rotten Tomato
CVE-2015-2546UAF(釋放后重用)漏洞
CVE-2016-7193RTF文件解析漏洞,可遠(yuǎn)程執(zhí)行任意代碼
CVE-2017-0199首個(gè)Microsoft Office RTF漏洞暗黑客棧
CVE-2017-0261EPS中的UAF漏洞摩訶草
白象
Turla
CVE-2017-0262EPS中的類(lèi)型混淆漏洞摩訶草
白象
CVE-2017-11826OOXML解析器類(lèi)型混淆漏洞東亞某組織
CVE-2017-11882“噩夢(mèng)公式”公式編輯器中的棧溢出漏洞,可遠(yuǎn)程代碼執(zhí)行白象
響尾蛇
寄生獸
摩訶草
人面馬
黑鳳梨
CVE-2017-8464解析快捷方式時(shí)存在遠(yuǎn)程執(zhí)行任意代碼的高危漏洞
CVE-2017-8570OLE對(duì)象中的邏輯漏洞 (CVE-2017-0199的補(bǔ)丁繞過(guò)),“沙蟲(chóng)”二代漏洞白象
寄生獸
摩訶草
CVE-2017-8759.NET Framework中的邏輯漏洞
CVE-2018-0802“噩夢(mèng)公式二代”利用office內(nèi)嵌的公式編輯器EQNEDT32.EXE發(fā)起攻擊黑鳳梨
CVE-2018-0798Microsoft Office遠(yuǎn)程內(nèi)存破壞漏洞
CVE-2018-8174利用瀏覽器0day漏洞的新型Office文檔攻擊

======================================================================================================

Adobe漏洞一覽:

======================================================================================================

CVE-2007-5659Adobe Acrobat/Reader PDF文件 多個(gè)緩沖區(qū)溢出漏洞Adobe Acrobat 8
Adobe Reader 8
Adobe Reader 7
豐收行動(dòng)
CVE-2008-2992Adobe Reader util.printf() JavaScript函數(shù)棧溢出漏洞Adobe Acrobat < 8.1.3
Adobe Reader < 8.1.3
豐收行動(dòng)
CVE-2009-0927Adobe Acrobat和Reader Collab getIcon() JavaScript方式棧溢出漏洞Adobe Acrobat 9
Adobe Acrobat 8
Adobe Acrobat 7.0
Adobe Reader 9
Adobe Reader 8
Adobe Reader 7
豐收行動(dòng)
CVE-2009-4324Adobe Reader和Acrobat newplayer() JavaScript方式內(nèi)存破壞漏洞Adobe Acrobat <= 9.2
Adobe Reader <= 9.2
豐收行動(dòng)
CVE-2010-0188Adobe Reader和Acrobat TIFF圖像處理緩沖區(qū)溢出漏洞Adobe Acrobat < 9.3.1
Adobe Acrobat < 8.2.1
Adobe Reader < 9.3.1
Adobe Reader < 8.2.1
豐收行動(dòng)
CVE-2010-3653Adobe Shockwave Player Director文件rcsL塊解析內(nèi)存破壞漏洞Adobe Shockwave Player 11.5.8.612豐收行動(dòng)
CVE-2012-0773Adobe Flash Player / AIR  NetStream類(lèi)任意代碼執(zhí)行或拒絕服務(wù)漏洞Adobe Flash Player 11.x
Adobe AIR 3.x
The mask
CVE-2013-0640Adobe Acrobat和Reader遠(yuǎn)程代碼執(zhí)行漏洞Adobe Acrobat 9.x
Adobe Acrobat 11.x
Adobe Acrobat 10.x
Adobe Reader 9.x
Adobe Reader 11.x
Adobe Reader 10.x
豐收行動(dòng)




CVE-2014-0497Adobe Flash Player遠(yuǎn)程代碼執(zhí)行漏洞Adobe Flash Player 12.x
Adobe Flash Player 11.x
暗黑客棧
CVE-2015-5119Adobe Flash Player ActionScript 3 ByteArray釋放后重用遠(yuǎn)程漏洞Adobe Flash Player <= 18.0.0.194
Adobe Flash Player <= 18.0.0.194
Adobe Flash Player Extended Support Release 13.x
Adobe Flash Player Extended Support Release 13.0.0.296
Adobe Flash Player for Linux 11.x
Adobe Flash Player for Linux 11.2.202.468
藍(lán)白蟻
Hacking Team
CVE-2015-8651Adobe Flash Player整數(shù)溢出漏洞Adobe Flash Player < 18.0.0.324
Adobe Flash Player < 11.2.202.559
Adobe Flash Player 20.x-20.0.0.267
Adobe Flash Player 19.x
Adobe AIR < 20.0.0.233
暗黑客棧
CVE-2016-0984Adobe Flash遠(yuǎn)程代碼執(zhí)行漏洞Adobe Flash Player before 18.0.0.329 and 19.x and 20.x before 20.0.0.306BlackOasis
CVE-2016-4117Adobe Flash Player 任意代碼執(zhí)行漏洞Adobe Flash Player <= 21.0.0.226奇幻熊
CVE-2016-7855Adobe Flash Player 釋放后重利用遠(yuǎn)程代碼執(zhí)行漏洞Adobe Flash Player <= 23.0.0.185
Adobe Flash Player <= 11.2.202.637

CVE-2017-11292類(lèi)型混淆漏洞導(dǎo)致的遠(yuǎn)程代碼執(zhí)行Adobe Flash Player Desktop Runtime
Adobe Flash Player for Google Chrome
Adobe Flash Player for Microsoft Edge and Internet Explorer 11
Adobe Flash Player Desktop Runtime
黑色綠洲
Lazarus
CVE-2018-4878Adobe Flash Player釋放后重利用遠(yuǎn)程代碼執(zhí)行漏洞Adobe Flash Player <= 28.0.0.137Lazarus

============================================================================

以上是一些APT用爛了的漏洞資料,接下來(lái)看看最常見(jiàn)的攻擊方式:(來(lái)源于百度百科)

1、 魚(yú)叉式釣魚(yú)攻擊

      由于魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)鎖定之對(duì)象并非一般個(gè)人,而是特定公司、組織之成員,故受竊之資訊已非一般網(wǎng)絡(luò)釣魚(yú)所竊取之個(gè)人資料,而是其他高度敏感性資料,如知識(shí)產(chǎn)權(quán)及商業(yè)機(jī)密。

一次簡(jiǎn)單的點(diǎn)擊相當(dāng)于為攻擊者開(kāi)啟了一扇電子門(mén),這樣他就可以接觸到你的內(nèi)部了,因?yàn)槟阋呀?jīng)同意他進(jìn)入!

2、 水坑攻擊

     水坑攻擊是一種計(jì)算機(jī)入侵手法,其針對(duì)的目標(biāo)多為特定的團(tuán)體,攻擊者首先通過(guò)猜測(cè)或觀察確定這組目標(biāo)經(jīng)常訪問(wèn)的網(wǎng)站,并入侵其中一個(gè)或多個(gè),植入惡意軟件,最后,達(dá)到感染該組目標(biāo)中部分成員的目的。

由于此種攻擊借助了目標(biāo)團(tuán)體所信任的網(wǎng)站,攻擊成功率很高,即便是那些對(duì)魚(yú)叉攻擊或其他形式的釣魚(yú)攻擊具有防護(hù)能力的團(tuán)體。

3、 社會(huì)工程學(xué)

    社會(huì)工程學(xué)是一種通過(guò)人際交流的方式獲得信息的非技術(shù)滲透手段。不幸的是,這種手段非常有效,而且應(yīng)用效率極高。

然而事實(shí)上,社會(huì)工程學(xué)已是企業(yè)安全最大的威脅之一

我們來(lái)看看毒云藤(APT-C-01)組織的魚(yú)叉式釣魚(yú)攻擊文檔的頁(yè)面

(攜帶漏洞文檔界面,圖片來(lái)源于freebuf)

如何分析APT攻擊如何分析APT攻擊

(攜帶二進(jìn)制程序的文檔圖片來(lái)源于freebuf)

如何分析APT攻擊

從上面文檔內(nèi)容簡(jiǎn)要來(lái)看,apt組織在事前已經(jīng)對(duì)xx部門(mén)做了許多信息收集的跡象,偽造的文檔如果不是內(nèi)部成員很難看出端倪。

回放一下攻擊流程:

如何分析APT攻擊

在確定目標(biāo)公司后,APT組織會(huì)開(kāi)始收集目標(biāo)的一切信息,如:公司用戶的電子郵箱,手機(jī)號(hào)碼,通訊軟件號(hào)碼、姓名、你的工作崗位。接著APT組織會(huì)對(duì)目標(biāo)開(kāi)始構(gòu)造釣魚(yú)文檔并準(zhǔn)備投放,當(dāng)內(nèi)部工作人員打開(kāi)惡意文檔了之后,電腦會(huì)觸發(fā)相關(guān)的漏洞為apt成員打開(kāi)了一道通往內(nèi)部網(wǎng)絡(luò)的大門(mén),這時(shí)候他們會(huì)開(kāi)始尋找存放著信息的服務(wù)器并開(kāi)始攻擊服務(wù)器拿到自己想要的東西后,在植入木馬進(jìn)行權(quán)限維持。

0x4:場(chǎng)景回放

     釣魚(yú)是APT組織最常用的攻擊方式,但以上數(shù)據(jù)僅表面我們只是知道了APT組織的一些攻擊,并沒(méi)有掌握全部資料,APT攻擊隱秘,有組織,能力強(qiáng)?!坝白咏?jīng)紀(jì)人”泄露的NSA武器庫(kù)“EternalBlue”就是來(lái)源自APT組織“方程組”,可見(jiàn)APT組織的破壞力有多大。

在詢問(wèn)了幾個(gè)大表哥后得知,現(xiàn)如今通過(guò)釣魚(yú)郵件進(jìn)行攻擊方式在互聯(lián)網(wǎng)上占了將近一半,在當(dāng)前能找到的apt攻擊防御資料中,至少有一半的攻擊都是通過(guò)釣魚(yú)郵件進(jìn)行的,而于傳統(tǒng)黑客行動(dòng)不同的是,apt組織會(huì)用一切手段去攻擊目標(biāo),對(duì)于他們來(lái)說(shuō),并不在乎人力、物力和財(cái)力,他們只在乎成功率。

我們來(lái)模擬一個(gè)簡(jiǎn)單的APT攻擊:

環(huán)境搭建:

     Windows7虛擬機(jī) *1
     Ubuntu  
     Windows2008 *1

我將采用幾個(gè)知名漏洞來(lái)為大家演示:“震網(wǎng)3代”、“永恒之藍(lán)”以及“釣魚(yú)郵件”

這些簡(jiǎn)單便捷的0day可以為APT組織省下不少力氣去花時(shí)間去破解目標(biāo)系統(tǒng)。

實(shí)驗(yàn)本來(lái)是想用office漏洞+flash或者是pdf,考慮到自身硬件配置和實(shí)驗(yàn)時(shí)間,就粗略的講下思路來(lái)和大家分享一下,這次選用的兩個(gè)漏洞均可在msf框架里面找到對(duì)應(yīng)的模塊去測(cè)試。

模塊編號(hào)分別為:
Cve-2017-8464
Ms17_010

生成cve-2017-8464的exp,震網(wǎng)三代的利用是快捷方式,把惡意快捷方式藏在u盤(pán)里面,當(dāng)電腦設(shè)置自動(dòng)播放,或者訪問(wèn)u盤(pán)時(shí)可觸發(fā)漏洞

如何分析APT攻擊

生成的惡意文件后,我們?cè)谀繕?biāo)機(jī)上面執(zhí)行惡意payload,使用

exploit/multi/handler模塊

進(jìn)行監(jiān)聽(tīng)

如何分析APT攻擊

如何分析APT攻擊

把這臺(tái)“鑰匙”添加到路由表里面

如何分析APT攻擊


這樣子我們的流量就會(huì)經(jīng)過(guò)這臺(tái)機(jī)子轉(zhuǎn)發(fā),接著我們使用永恒之藍(lán)攻擊服務(wù)器

如何分析APT攻擊


攻擊成功后我們獲取了一個(gè)meterpreter會(huì)話

如何分析APT攻擊


再來(lái)看看釣魚(yú)郵件

首先我利用了cve-2017-8759

如何分析APT攻擊

生成了惡意rtf文檔(windows寫(xiě)字板可以打開(kāi)或者office而且通殺office)

然后生成了一個(gè)惡意exe

把惡意rtf文檔發(fā)了過(guò)去,在在目標(biāo)機(jī)接收該郵件

(在這個(gè)過(guò)程中我發(fā)現(xiàn)郵箱附件安全檢測(cè)并沒(méi)有檢測(cè)出惡意文檔)

如何分析APT攻擊

開(kāi)啟監(jiān)聽(tīng)等待目標(biāo)機(jī)反回的會(huì)話

如何分析APT攻擊


成功獲得了一個(gè)meterpreter會(huì)話!

關(guān)于如何分析APT攻擊問(wèn)題的解答就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,如果你還有很多疑惑沒(méi)有解開(kāi),可以關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道了解更多相關(guān)知識(shí)。


文章名稱(chēng):如何分析APT攻擊
URL分享:http://weahome.cn/article/psjpsh.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部