当前位置: 首页 > article >正文

从流量包到攻击画像:一次APT攻击的深度取证WriteUp

1. 从流量包到攻击画像APT攻击取证实战那天下午接到应急响应通知时我正在喝第三杯咖啡。客户发来的压缩包里只有一个5MB的pcap文件但我知道这里面可能藏着整个攻击链条的关键证据。作为安全分析师我们就像网络空间的法医要从看似杂乱的数据流中还原出攻击者的每一步操作。这次遇到的是典型的APT攻击流量攻击者采用了分阶段渗透策略。我打开Wireshark时首先注意到的是大量集中在21和80端口的流量——这意味着攻击者可能同时利用了FTP和HTTP两种协议。在实际分析中这种多协议混合攻击往往意味着攻击者试图通过不同渠道建立持久化访问。2. FTP凭证窃取分析2.1 过滤与追踪FTP流在Wireshark过滤栏输入ftp后立即看到了可疑的FTP登录尝试。右键选择追踪流-TCP流完整的会话记录就像剧本一样展开220 Microsoft FTP Service USER admin 331 Password required PASS Root123 230 User logged in攻击者使用admin/Root123这样的弱密码组合成功登录这暴露出目标服务器存在账号枚举和弱密码漏洞。更危险的是在后续流量中可以看到攻击者通过PUT命令上传了名为shell.php的文件。2.2 文件上传行为还原通过分析FTP-DATA流量我重建了文件上传过程攻击者先发送TYPE I命令切换二进制模式使用PASV命令建立数据通道通过STOR shell.php完成上传最后用SIZE shell.php确认文件是否完整传输这种规范的操作流程暗示攻击者可能使用了自动化工具。在取证报告中我特别标注了文件MD5值a5f3c8...这对后续的威胁情报关联很有帮助。3. Web后门通信解密3.1 HTTP流量中的蛛丝马迹过滤http协议后发现多个对/file.php和/shell.php的POST请求。这些请求的User-Agent都伪装成正常浏览器但有两个异常特征请求间隔固定为37秒每个请求的Content-Length都是1024字节将其中一个请求的TCP流导出为原始数据用Hex编辑器查看时发现了PE文件头标志MZ——这证实攻击者在通过HTTP传输二进制载荷。3.2 解密恶意代码攻击者使用了多层加密首先对数据做Base64编码然后使用AES-128-CBC加密密钥为e45e329feb5d925b最后用XOR进行二次混淆用CyberChef工具解密后得到了关键代码片段function main($content) { $result array(); $result[status] base64_encode(success); $result[msg] base64_encode($content); $key $_SESSION[k]; echo encrypt(json_encode($result),$key); }这段代码实现了C2通信的回传机制攻击者可以远程执行系统命令。特别值得注意的是$_SESSION[k]的使用说明攻击者维持了会话状态。4. 主机信息收集与横向移动4.1 获取系统信息在流量包后半部分发现了异常DNS查询攻击者通过nslookup获取内网拓扑信息。通过解密第21号TCP流最终定位到关键字符串ComputerName: WIN-935BICNFFVK UserName: Administrator Domain: CORP.LOCAL这些信息出现在攻击者尝试使用net use命令建立IPC$连接的流量中说明已经开始横向移动。4.2 攻击时间线重建结合数据包时间戳还原出完整攻击流程时间行为技术指标14:02:33FTP爆破成功USER admin/PASS Root12314:05:17WebShell上传shell.php (MD5: a5f3c8...)14:08:42信息收集whoami / systeminfo14:15:56横向移动尝试net use \192.168.1.15\C$取证过程中最让我惊讶的是攻击者在28分钟内就完成了从初始入侵到横向移动的全过程。这种高效率通常意味着攻击者对目标网络有充分了解或者使用了高度自动化的攻击框架。

相关文章:

从流量包到攻击画像:一次APT攻击的深度取证WriteUp

1. 从流量包到攻击画像:APT攻击取证实战 那天下午接到应急响应通知时,我正在喝第三杯咖啡。客户发来的压缩包里只有一个5MB的pcap文件,但我知道这里面可能藏着整个攻击链条的关键证据。作为安全分析师,我们就像网络空间的法医&am…...

中文评论分析新选择:SiameseAOE属性抽取模型详细使用教程

中文评论分析新选择:SiameseAOE属性抽取模型详细使用教程 1. 认识SiameseAOE属性抽取模型 1.1 什么是属性观点抽取? 属性观点抽取(Aspect-Based Sentiment Analysis,简称ABSA)是一种能够从文本中精准识别具体属性和…...

Python asyncio 与多线程性能差异

Python asyncio与多线程性能差异解析 在现代Python开发中,异步编程(asyncio)和多线程是两种常见的并发处理方式。尽管它们都能提升程序性能,但底层机制和适用场景却大不相同。理解它们的性能差异,有助于开发者根据需求…...

新手必看!AudioSeal蓝图实验室:一键为音频加‘隐形水印’实战教程

新手必看!AudioSeal蓝图实验室:一键为音频加隐形水印实战教程 1. 引言:音频水印技术入门 音频水印技术就像给声音文件打上"数字指纹",在不影响听感的前提下嵌入特定信息。想象一下,你可以在音乐文件中隐藏…...

技术判断力之AI三问始

认识Pass层级结构 Pass范围从上到下一共分为5个层级: 模块层级:单个.ll或.bc文件 调用图层级:函数调用的关系。 函数层级:单个函数。 基本块层级:单个代码块。例如C语言中{}括起来的最小代码。 指令层级:单…...

芯片研发也能用 Minimum Viable Product?

MVP,全称 Minimum Viable Product(最小可行性产品),最早是互联网产品圈的说法——先做最小可用版本,跑通核心逻辑,验证方向对不对,再慢慢迭代。 但是芯片不是 App,改一次要流片&…...

容器安全扫描:镜像漏洞检测与运行时保护

容器安全扫描:镜像漏洞检测与运行时保护 随着容器技术的广泛应用,其安全性问题日益凸显。容器安全扫描成为保障云原生环境安全的关键环节,涵盖镜像构建阶段的漏洞检测与运行时的动态防护。本文将深入探讨容器安全的核心实践,帮助…...

写段代码教会你什么是HOOK技术?HOOK技术能干什么?馅

为 HagiCode 添加 GitHub Pages 自动部署支持 本项目早期代号为 PCode,现已正式更名为 HagiCode。本文记录了如何为项目引入自动化静态站点部署能力,让内容发布像喝水一样简单。 背景/引言 在 HagiCode 的开发过程中,我们遇到了一个很现实的问…...

数字电路实战:序列检测电路的设计与优化

1. 序列检测电路的基础概念 序列检测电路是数字电路设计中非常实用的功能模块,它的核心任务是识别输入信号中特定的比特序列。想象一下,这就像是在一长串摩斯电码中寻找特定的求救信号,或者是在音乐播放器中检测特定的歌曲前奏。在实际工程中…...

避坑指南:若依二次开发添加模块时,POM.xml依赖到底该怎么加?(附修改前后对比图)

若依项目模块化开发实战:POM依赖配置的深度解析与避坑指南 在若依前后端分离项目的二次开发过程中,模块化设计是提升代码复用性和维护性的关键。然而,许多开发者在添加新模块时,往往会在POM.xml文件的依赖配置环节栽跟头。本文将从…...

值类型与引用类型:别再只背“栈和堆”了,看这 个实际影响得

基础示例:单工作表 Excel 转 TXT 以下是将一个 Excel 文件中的第一个工作表转换为 TXT 的完整步骤: 1. 加载并读取Excel文件 from spire.xls import * from spire.xls.common import * workbook Workbook() workbook.LoadFromFile("示例.xls…...

如何审计一个智能合约?

如何审计一个智能合约? 智能合约作为区块链技术的核心应用之一,凭借其去中心化、不可篡改的特性,被广泛应用于金融、供应链、游戏等领域。智能合约一旦部署便难以修改,任何漏洞都可能引发严重的安全问题,甚至导致巨额…...

区块链未来展望

区块链技术自诞生以来,以其去中心化、透明性和不可篡改的特性,迅速成为全球科技创新的焦点。从比特币的底层技术到如今赋能金融、供应链、医疗等多个领域,区块链正在重塑数字经济的未来。随着技术的不断成熟和应用场景的拓展,其潜…...

VOACAP 软件:从下载安装到首次电离层传播预测实战

1. VOACAP软件初探:短波通信的"天气预报员" 第一次听说VOACAP时,我正被短波通信的频率选择问题困扰。就像渔民出海需要查看天气预报一样,短波通信也需要提前知道"电离层天气"。VOACAP就是这样一个神奇的工具——它能预测…...

数据结构与算法动画解析:动态规划解题套路框架

数据结构与算法动画解析:动态规划解题套路框架 动态规划(Dynamic Programming, DP)是算法设计中解决复杂问题的利器,但许多初学者常被其抽象性劝退。本文通过动画解析与套路框架,带您轻松掌握动态规划的核心思想与解题…...

移动端Crash分析:符号化与堆栈追踪的解析

移动端Crash分析:符号化与堆栈追踪的解析 在移动应用开发中,Crash问题直接影响用户体验和产品稳定性。Crash日志往往以难以理解的机器码或内存地址形式呈现,开发者需要通过符号化与堆栈追踪技术将其转化为可读信息。本文将深入解析这一过程&…...

别再踩坑了!手把手教你查清ONNX、TensorRT和Opset的版本兼容表(附官方链接)

ONNX与TensorRT版本兼容性实战指南:从原理到避坑策略 每次模型部署时遇到"不支持的算子"或"版本不匹配"报错,那种感觉就像在迷宫里转圈——明明官方文档就在那里,却总是找不到关键信息。作为AI工程师,我们花…...

从TUV到UL:手把手教你为你的开关电源产品选择合适的安规认证路径

开关电源全球市场准入指南:如何构建最优安规认证矩阵 当一款开关电源产品从设计图纸走向国际市场时,安规认证就像通关文牒,决定着产品能否顺利进入目标市场。但面对欧洲CE、北美UL、日本PSE等不同体系的认证要求,企业常陷入两难&a…...

避坑指南:Python heapq自定义排序时容易忽略的3个细节(附解决方案)

Python堆排序避坑实战:3个被低估的heapq自定义排序陷阱 在算法面试和实际项目中,堆结构(Heap)的应用频率远超大多数开发者预期。从任务调度到实时数据处理,再到图算法优化,这个看似简单的数据结构几乎无处不…...

从ARM到接口:微机原理核心概念与实践应用解析

1. ARM架构:从理论到硬件的桥梁 第一次接触ARM处理器时,我被它精巧的设计哲学震撼了。与传统的x86架构不同,ARM从一开始就采用了RISC(精简指令集)理念,这种设计让芯片在保持高性能的同时,功耗可…...

从训练到实时推理:在Jetson NX上用TensorRT部署YOLOv8的完整工作流(含CSI摄像头配置)

从训练到实时推理:在Jetson NX上用TensorRT部署YOLOv8的完整工作流(含CSI摄像头配置) 边缘计算正成为AI落地的关键战场,而Jetson NX凭借其强大的GPU算力和紧凑的尺寸,成为工业检测、智能安防等场景的首选硬件平台。本文…...

墨韵技术|CMake:现代项目构建的「行云流水」之道

🌊 墨韵技术|CMake:现代项目构建的「行云流水」之道Bilibili 同步视频🎯 为何选择 CMake?—— 稳如磐石,兼容万象🔍 CMake 核心特性 笔笔点睛1️⃣ 自动搜索库与头文件 智能无感2️⃣ 独立构建…...

保姆级教程:用FMIKit插件把Simulink模型转成FMU,再导入Modelica平台(附挖机案例)

从Simulink到Modelica:FMIKit插件实战指南与挖机模型转换案例 在跨平台仿真领域,功能样机接口(Functional Mock-up Interface)标准正逐渐成为不同建模工具间互操作的通用语言。想象一下这样的场景:您的团队使用Simulink建立了精密的液压系统模…...

模型视图控制器管理化技术MVC架构演变

模型视图控制器(MVC)架构作为软件工程领域的经典设计模式,自20世纪70年代诞生以来,经历了多次迭代与扩展,至今仍是开发复杂应用系统的核心框架之一。它的核心思想是将应用逻辑分为模型(Model)、…...

FPGA加速视觉处理——Canny边缘检测的硬件优化实践

1. Canny边缘检测的硬件加速需求 第一次接触Canny算法是在研究生时期的机器视觉课上,当时用OpenCV实现了一个简单的边缘检测程序。看着屏幕上实时显示的画面边缘,我就在想:这个算法要是能跑得更快该多好。后来接触到FPGA,才发现这…...

为什么2026年所有头部AI公司都弃用Kafka+Flink?AI原生流处理的4层抽象模型与2个开源替代方案

第一章:2026奇点智能技术大会:AI原生大数据处理 2026奇点智能技术大会(https://ml-summit.org) 本届大会首次定义并落地“AI原生大数据处理”范式——数据从采集、清洗、特征工程到模型训练与推理,全程由大语言模型(LLM&#xf…...

加密货币钱包原理与开发

加密货币钱包原理与开发:数字资产的安全之门 在区块链技术蓬勃发展的今天,加密货币钱包作为管理数字资产的核心工具,已成为用户进入加密世界的必备钥匙。无论是比特币、以太坊还是其他代币,钱包不仅存储密钥,更是实现…...

自题库-智能题库管理系统V1.0

自题库V1.0,是我个人根据自己的需求编程的一个款软件。原本打算是用别人既有的软件,总觉得存在问题不符合自己的需求,主要情况如下:1、做题界面不友善;2、不能自己新建题库;3、题目不能加载图片&#xff0c…...

Spring Cloud进阶--分布式权限校验OAuth痉

一、核心问题及解决方案(按踩坑频率排序) 问题 1:误删他人持有锁——最基础也最易犯的漏洞 成因:释放锁时未做身份校验,直接执行 DEL 命令删除键。典型场景:服务 A 持有锁后,业务逻辑耗时超过锁…...

LLM推理优化核心技术:KV Cache、FlashAttention与显存管理深度解析

引言:当大模型遭遇"显存墙" 2023年以来,以GPT-4、Claude、LLaMA为代表的大语言模型(LLM)席卷AI领域,但将这些庞然大物部署到实际生产环境时,一个严峻的问题浮出水面——推理效率瓶颈。 让我们直面三个核心挑战: 挑战类型 具体表现 根本原因 显存瓶颈 KV Cache…...