linux 远程执行本地shell_流量检测如何实锤远程代码执行反弹shell成功

通常在渗透中挖掘到了远程代码执行漏洞,攻击者会利用漏洞执行操作系统命令获得系统相关信息,也可写入webshel或者是直接反弹shell到攻击者监听的服务器。 上述的攻击行为也都是有特征可以做检测的,但是仅仅依据特征检测通常只能检测到探测攻击,每台流量检测设备每天的探测日志是海量的,安全运营人员很难从中获得价值信息。如果通过引擎关联上反弹shell的特征以及成功以后的后续动作即可去判断攻击成功服务器沦陷。以bash反弹shell为例: 被攻击的服务器执行代码成功后会反弹shell到172.16.50.123的2333端口:

70fbe24458b1d9a983f1d44f9661cac6.png

获得shell后执行命令:

d9fcea2745821d16d1f64fa46704ad9f.png

检测的思路可根据相关特征把目标ip以及目标端口做缓存,受害资产做源ip地址,此三元组关联一秒内发出的tcp请求即可判断攻击成功:

cb0f471d4b1be0c86dc33f3c4e1c8f5c.png

此类检测优点是能直观帮助安全运营人员实锤攻击成功且服务器沦陷,避免海量日志带来的苦恼,以便作出进一步的应急动作。 缺点是需要引擎支持跨流检测。同时对于正向的特征做好匹配也是此攻击检测的关键,特征部分编码绕过也是需要引起关注的。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值