第96篇:蓝队分析研判工具箱1.08版本(溯源辅助|解密攻击流量|冰蝎、哥斯拉、天蝎解密|资产测绘搜索)...

09d6442758e8ec743bbac2196c2ff124.png

 Part1 前言 

大家好,我是ABC_123。在日常的工作学习中,ABC_123写了很多的蓝队分析方面的小脚本小工具,来回切换工具太麻烦,对于内存马的编译、反编译、各种编码解码尤其麻烦,于是将这些小工具集合起来形成了现在的“蓝队分析研判工具箱”,重点解决蓝队分析工作中的一些痛点问题。文末会给出ABC_123的官方github下载地址,后续会持续在github发布该工具的最新版本

建议大家把公众号“希潭实验室”设为星标,否则可能就看不到啦!因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【...】,然后点击【设为星标】即可。

bc8ab937a3bd1052e8035cbe102c317a.jpeg

注:“希潭实验室”公众号作为自媒体,会一直保持中立原则,未与任何公司绑定,在文章中也不会评论任何厂商的设备、服务的好坏,适合自己的就是最好的

 Part2 使用说明及功能介绍 

  • 软件更新记录

基于网友们的反馈,新增多处功能,更新多处bug,本次更新如下:

 1   新增对天蝎webshell的JAVA、PHP、NET、ASP的解密功能,结合流量可以还原出攻击者执行的各种操作。

 2   修复“网空资产测绘”功能的多处json文本处理不当引发的bug,新增指定域名搜索功能。

 3   新增对16进制Hex编码的内存马反编译功能。

 4   新增对IP地址列表批量查询物理地址功能,此功能基于内置的ip地址库。

 5   新增对各种webshell解密后的二进制文件保存功能。

  • 解密天蝎webshell加密流量

最近发现,很多红队人员也用天蝎webshell,所以增加了天蝎webshell的流量解密功能,支持Java、NET、PHP、ASP环境的全部4种webshell的流量解密。

f9e904782b9d656519e0dfdfbe311112.jpeg

  • 解密哥斯拉webshell加密流量

哥斯拉的算法总共14种,分析加密算法,完成此功能工作量不小,还要感谢小黑的帮忙,解密后可以看到攻击者执行了哪些操作。

ba755bf8a0094b1d704899a91926da09.jpeg

  • 解密冰蝎webshell加密流量

冰蝎流量解密后,可以看到攻击者的执行的各种命令、各种操作,对溯源分析、取证会很有帮助。

0cbcd1efe313fda566d492f73c868e55.jpeg

  • 域名、ip综合研判(网空资产测绘

此功能还在继续更新,输入xxx.com或者ip地址或者ip段进行搜索,点击“一键查询所有”按钮,程序会自动调用Hunter、佛法、VirusTotal、Censys、Shadon、Zoomeye、Quake、微步威胁情报的api,转换成相应的搜索语句进行搜索。此功能可以集合多种网空测绘平台对一个ip或者域名进行综合研判分析

6e9f0b92e6750a60f402aac72f89763b.jpeg

  • 溯源分析辅助功能

可以查看图片的exif信息,包括经纬度、地理位置等信息,可以对NPS代理进行漏洞检测,但是程序本身不提供漏洞利用功能。后续会加入对CobaltStrike的分析功能,敬请期待。

f6833b17868469c2033df2d530e4a891.jpeg

如下图所示,可以查看图片的exif信息,从图片中可以提取包括经纬度、地理位置等敏感信息。

ad9eee912f204a96b2ec2ba69aace0a0.jpeg

  • 反编译java内存马class文件

通过调用Intellij Idea、CFR、Procyon、JD-Core、JDK等5种反编译工具接口,分别对Base64加密的class文件、转成Byte数组的class文件、BECL编码的class文件、Base64编码+Gzip编码的class文件、16进制hex编码的class文件、原版class文件反编译成java代码,方便蓝队人员分析异常流量中的内存马代码。

当然,此功能对于红队人员也特别方便,方便大家编写tomcat、springboot、weblogic内存马时进行class文件反编译对比分析。如下图示所示,程序对Base64加密的内存马class文件进行反编译分析。

c5b032ef2f45d7e67d0727ada9927e3e.jpeg

  • 解密Shiro/CAS/Log4j2加密流量

对于设备告警的Shiro反序列化攻击行为,部分蓝队分析人员,对Shiro反序列化攻击做不了研判工作,难以辨别是否是攻击行为,还是正常的业务行为,还是设备误报。于是我在解密数据包的同时,加入了数据包分析功能,可以快速研判是否有反序列化攻击行为。

316402f4fde4d451b97c73e8f4021475.jpeg

  • ip地址排除白名单功能

此功能为了解决,在日常蓝队工作中,各种安全设备会告警上万个ip,但是有的ip是企业正常的ip,称之为白名单ip,手工一个个筛选非常麻烦,所以我就写了这个功能,可以生成真正可用的可封禁的ip地址列表。这个功能的特点是,对于ip地址的导入,兼容各种ip地址格式,兼容格式如下图所示。

5f7992fb265ff2b65e0a2047cebc204c.jpeg

  • 端口连接添加ip归属地址|对国外IP高亮显示

假设甲方客户的内网主机中了恶意病毒,蓝队人员通常会执行netstat -an命令去查看每个端口或者进程连接国外ip地址情况。将netstat -an结果贴到工具中,点击“查询ip对应物理地址”按钮,程序就会在每一行结果后面,添加上每个ip地址对应的国家、城市、经纬度、国外大学等物理地址,方便蓝队人员快速定位出存疑的ip、端口、进程,而且此功能无需联网使用,断网情况下仍然可以用,同时对国外的IP地址进行了标黄处理,方便查看

6b8d93348843ecee946f2e02886008e3.jpeg

  • 分析java反序列化二进制文件

此功能可以直接对java反序列化数据包进行解包分析,参考了SerializationDumper工具的代码。

7c239b105f3e461be58fbbf24c6c3fcc.jpeg

  • 多种编码/解码功能

在蓝队分析工作中,不少朋友反映没有一款好用的编码/解码工具,不是功能有bug,就是功能不全。比如说最简单的URL编码、16进制的Hex编码、Base64编码,很多工具就没有考虑到中文字符的GB2312、UTF-8编码问题,导致解密结果不正确或者是乱码。于是我仔细研读了网上的关于编码/解码的文章,对常用的编码/解码功能进行调试,写成了如下功能。看后续大家反馈,如果好用的话,我可以把“编码/解码”功能单独拎出来写一个工具,主要功能如下。

 1   更改软件界面,加入GB2312、UTF-8、GBK、BIG5、ISO-8859-1、GB18030等编码库,解决中文汉字在编码解码过程中产生的乱码问题。

 2   将“becl编码文件功能”中的becl编码类更换为“回忆飘如雪”师傅编写的Java类,解决部分JDK由于缺失相应的class文件而无法Becl编码的问题。

 3   新增“Hex编码二进制文件”功能,可以将二进制文件编码成16进制格式。

 4   将Base64编码功能统一更换为第三方jar包,使其通用性更强。

 5   支持将二进制文件转为byte数组格式。

 6   新增UTF-7编码。

9f7fa612cb854994b016aeee4157146e.jpeg

同时还可以对二进制文件进行base64编码、hex16进制编码、BECL编码、转为byte数组等操作。

0bbb742d6aee98c8741b30379317dcc8.jpeg

  • 常用分析网址

汇集了常用的蓝队溯源分析网址,方便红蓝人员进行溯源分析或者应急响应分析。

9171a8c511e428b1d0b5f39295bf8f08.jpeg

  • 代码格式化功能

可格式化javascript、java、jsp、json、css、xml等代码,并且高亮显示,方便红蓝双方对代码进行可视化分析。

692aa038b74345b7f713d49786a3b424.jpeg

  • 在jar包中搜索指定类名

对于蓝队人员,此功能可以在指定的jar包目录中筛选出含有恶意类名的jar包文件,现在很多红队人员制作的不死内存马,会将jar包中的class文件修改掉,关机重启后内存马仍然可用,那么这个分析功能会非常有用。

对于红队人员,在编写调试0day或者Nday的POC时,比如说weblogic中间件,它所包含的依赖jar包可能有上千个,查找存在漏洞的类究竟依赖于哪个jar包是非常头痛的一件事,这个工具可以帮您解决这个问题。在编写调试weblogic的poc时,ABC_123就是使用这个功能查找指定jar包依赖的。

a5b199f7a1c890c50258914848af9160.jpeg

关注公众号"希潭实验室”,回复“蓝队工具”,即可得到此蓝队分析研判工具箱v1.08的下载地址。

 Part3 总结 

1.  此工具还会继续更新,有好的建议可以在文章末尾处给我留言。

2.  冰蝎4.x的流量解密功能,后续有时间会更新。

3.  后续会加入一些威胁情报检索功能,以及聚合分析功能,敬请关注。

4.  后续会加入weblogic日志分析功能,其它web日志分析功能。

2597b09742df0c38c1155e07751548d2.png

公众号专注于网络安全技术,包括安全咨询、APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等,99%原创,敬请关注。

Contact me: 0day123abc#gmail.com

(replace # with @)

  • 16
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

希潭实验室

您的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值