2 月
7 号:
docker 容器相关配置/日志存储位置 /var/lib/docker/containers
ELK 指的是 Elasticsearch、Logstash、Kibana三大开源框架,ES 数据库非关系型很容易理解,我们也经常用。Kibana 就是一个数据可视化工具。而其中的 LogStash 出现的目的是将日志传递到 Es 数据库中,可能比较困惑明明有那么多 API,可以让我们直接向 ES 里面写数据,为什么还需要 Logstash 呢?其实他的设计理念就是让我们专注于业务代码,少写 Log 记录逻辑,让原本就输入在终端的日志非侵入式的让 Logstash 帮我们写入 Es 数据库。
SOAP 的测试可以使用 Burp Suite 的 Wsdler 插件快速构造相应的 XML 请求包
8 号:
侥幸心理:如果木马是在某个盘下创建文件夹例如 D:/mytest/mytest.exe
即使通过 EDR 查看请求日志也会猜测是否为员工自己创建文件测试导致的误报。也可以自己新建一个类似于杀毒软件的目录,并把文件改名为杀毒软件的名字,由于杀毒软件正常情况下也会请求恶意的域名,因此告警信息可以迷惑防守方。
另外,我就说将 shellcode 注入到浏览器中,更会让人迷惑不已。
Word、Excel 文档可能遗留用户名、邮件信息,可溯源。
11 号
可以通过注册表的方式查询是否启用了某个宏,具体怎么做,自己搜
12 号
APP 如何判断是否被 Xposed hook。
xposed 框架要 Hook 一个函数,最先改变的就是这个函数的属性,由 java 函数变为了 native 函数。所以我们在判断一个函数是否被 xposed 框架 hook 的第一步就是判断其是否本应是一个 java 函数的函数被置为了 native 函数。
https://goodoak.github.io/2017/01/18/xposed-detect/
也可以通过堆栈调用
public static boolean isXposedInStackTrace() {
StackTraceElement[] stackTrace = Thread.currentThread().getStackTrace();
for (StackTraceElement element : stackTrace) {
if (element.getClassName().contains("de.robv.android.xposed")) {
return true;
}
}
return false;
}
13 号:
powershell 列举已经安装的 msi Get-WmiObject -Class Win32_Product
卸载命令:msiexec /x {}
14 号:
居然还有通过修改 C:\Windows\System32\drivers\etc\hosts
文件劫持域名解析与 C2 通信的手法,可以规避黑白名单?
mrt.exe
微软恶意软件删除工具,默认不会运行
18 号:
通常情况下,Windows 机器都会有 csc.exe
,例如 win7 和 win10 的路径为 C:\Windows\Microsoft.NET\Framework\v2.0.50727\csc.exe
, 可以上传一个 cs 文件,在目标机器上面编译,删除源文件,再运行 pe(csc 不像 go 可以直接 go run,必须编译出来),由于是本机器编译,或许可以绕过某些检测,也可以考虑钓鱼。
无论使用什么钓鱼方式,运行完后的脚本一定要自删除。
20 号:
Windows 资源监视器真是一个排查进程网络连接的好工具 resmon.exe
,但还是没有记录历史的记录。只能处理事中。建议还是打开 Process Monitor
来捕获一下网络进程(需要等待)。
25 号:
vssadmin.exe
也可以替代 reg 导出 sam 和 system。
3 月
7 号:
使用 Advanced Installer 可以将 exe 等打包为 msi。
icacls.exe
是 Windows 系统中用于查看和修改文件、目录权限的命令行工具。
分配所有人对该 exe 执行、属性读取、删除子项、读取内容、写内容、修改、写属性等权限
icacls "rustup-init.exe" /deny *s-1-1-0:(x,ra,de,r,w,m,wa)
已处理的文件: rustup-init.exe
已成功处理 1 个文件; 处理 0 个文件时失败
一些木马会用,可能是为了持久化操作吧,但是实际上就是这里的 cmd 操作:
10 号:
CobaltStrike 的 C2 Profile 的 pipename 一定得修改!
EtwExplore 这个软件可以相对可视化的查看 ETW 日志。
11 号:
pyinstaller 打包的 PE 运行过程中会释放 dll 或 so,默认在 OS temp 目录。这可以是一个检测 pyinstaller 的特征,但是实际上攻击者可以修改释放路径。具体释放文件名/路径规则我没有深入研究。
12 号:
直到现在,rsrc 仍然是打包 Go PE 资源最合适的方法,例如请求管理员权限配置信息、ico 等。
FullEventLogView.exe 是很好的查看 Windows 日志的可视化工具,支持 XML 内容搜索