HW行动当中的一些正面攻击介绍 包含钓鱼




       对于社会工作攻击,例如钓鱼链接,如果站点本身容易受到攻击,可以试着解决钓鱼站点,

例如sql注入、弱密码输入背景、xss访问管理员cookies等。如果在钓鱼电子邮件中有恶意程序

,可以在样本中获取c&c、邮箱、手机号码等信息,使用搜索引擎进行信息检索,挖掘幕后组

织或个人,可以参照一篇文章hw预分析远程控制木马程序。如果您是现场社工,请留下可疑人

员的身份证和手机号码的复印件,以备日后核实。受到疫情的影响,我相信今年的钓鱼电子邮

件演习将会很多与疫情有关,防御必须小心。
 
 
 
最开始几日的训炼将是攻击的高峰期,网络攻击将应用很多肉食鸡和代理商来检验系统漏洞。

这些肉鸡通常是易受攻击的,比如他们去年遇到的许多phpmyadmin弱密码,然后通过mysql

写入Webshell,这可以是mass-reverse,尽可能快地获得鸡的shell和系统权限,并留下更隐

蔽的后门。可追溯性对策应该具有与攻击者相同的警惕意识,并记住清除所有历史命令、登

录跟踪和所有操作日志。肉鸡电脑拿下后,在其中做进一步的信息收集,如文件、进程、数

据连接等,要尽可能的在后面找出c&c控制服务器的连接IP,可参照一篇文章hw防御反源服

务器。另外,对于攻击IP,可以留意一下IP情报信息和地理位置,如果被打上了你懂的标签

,又离指挥部很近,那么这个IP会比较可疑。
 
 
 
使用攻击者的漏洞,例如awvs的默认shebressql配置密码、awvsrce和antdowrce漏洞进行

计数。您还可以使用exp在github上发布一个虚假漏洞,后门在里面,攻击者可以在没有判

断的情况下进行反攻击。


 
可能遇到正面反击的不是攻击方,而是黑产、博彩的攻击行为,可以正好净化网络空间,把

跟踪发现的域名、邮箱地址、手机、社会ID、攻击证据、受害者信息等信息提交给司令部、

公安机关。在防御演练中,红军的跟踪反击能力的提升也将从侧边严厉打击灰产、博彩等违

纪行为。
分享: