国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

某C2雞肋漏洞分析:你的CS安全嗎?

這篇具有很好參考價(jià)值的文章主要介紹了某C2雞肋漏洞分析:你的CS安全嗎?。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

CobaltStrike是一個(gè)知名的紅隊(duì)命令與控制框架,采用Beacon <-> TeamServer <-> Client架構(gòu)。TeamServer存在受限路徑穿越寫文件與反序列化漏洞,可以被認(rèn)證后客戶端惡意利用。Client存在反序列化漏洞,可以被RogueCS攻擊。

山寨威脅建模

由于這個(gè)軟件的特殊性,我們需要想想什么才是漏洞:

  1. 直接攻擊TeamServer暴露的服務(wù)

  2. 通過Beacon攻擊TeamServer

  3. 通過Client攻擊TeamServer

  4. 通過TeamServer攻擊Client

  • TeamServer控制Beacon是功能,任何所謂TeamServer攻擊Beacon的操作都不能算漏洞

可以看出TeamServer是核心,先從它下手。

歷史漏洞

  • in-the-wild

利用TeamServer從Beacon下載文件時(shí),會(huì)將Beacon可控?cái)?shù)據(jù)中的IP字段作為目錄的特點(diǎn),實(shí)現(xiàn)路徑穿越寫計(jì)劃任務(wù)RCE。

  • CVE-2021-36798

利用TeamServer從Beacon加載截圖和鍵盤記錄時(shí),會(huì)根據(jù)Beacon可控?cái)?shù)據(jù)中的字節(jié)大小申請(qǐng)內(nèi)存的特點(diǎn),實(shí)現(xiàn)內(nèi)存耗盡DoS。

  • CVE-2022-23317

猜測(cè)是為了兼容proxy的功能(路徑為http://開頭),沒有對(duì)URL路徑做嚴(yán)謹(jǐn)?shù)男r?yàn)。動(dòng)態(tài)調(diào)試可以看出這會(huì)繞過profile相關(guān)配置,直接拿到公鑰等數(shù)據(jù):

某C2雞肋漏洞分析:你的CS安全嗎?,安全,網(wǎng)絡(luò),CobaltStrike,網(wǎng)絡(luò)安全,威脅分析

虛假的DoS

BeaconC2.process_beacon_data中存在一處利用條件比較苛刻的DoS。

...
int?var4?=?var3.readInt();
...
if?(var4?>?var3.available())?{
????return?false;
}
...
byte[]?var5?=?new?byte[var4];

受限路徑穿越

某C2雞肋漏洞分析:你的CS安全嗎?,安全,網(wǎng)絡(luò),CobaltStrike,網(wǎng)絡(luò)安全,威脅分析

用來防止路徑穿越的核心是CommonUtils.SafeFile方法,判斷解析前后的路徑是否還以限定前綴開頭。這其實(shí)可以讓我們向上穿越一級(jí)并得到前綴開頭的文件對(duì)象:

某C2雞肋漏洞分析:你的CS安全嗎?,安全,網(wǎng)絡(luò),CobaltStrike,網(wǎng)絡(luò)安全,威脅分析

  • ?CVE-2022-23457就是另一個(gè)例子

ManageUser.process為例,Client可以通過Host File功能上傳文件到TeamServer并映射至Web服務(wù),這會(huì)先發(fā)出一個(gè)armitage.upload進(jìn)行預(yù)處理,隨后由armitage.append上傳文件數(shù)據(jù)。

某C2雞肋漏洞分析:你的CS安全嗎?,安全,網(wǎng)絡(luò),CobaltStrike,網(wǎng)絡(luò)安全,威脅分析

這里Client與TeamServer基于序列化通過socket通信,SafeFile的二參var1.arg(0)客戶端可控,在UploadFile.result拼接上前綴就可以實(shí)現(xiàn)受限路徑穿越寫文件。然而這并沒有什么卵用

this.conn.call("armitage.append",?CommonUtils.args(this.file.getName()
|
V
this.conn.call("armitage.append",?CommonUtils.args("../uploads"+this.file.getName()

某C2雞肋漏洞分析:你的CS安全嗎?,安全,網(wǎng)絡(luò),CobaltStrike,網(wǎng)絡(luò)安全,威脅分析

想到zip解壓釋放軟鏈接那種套路,F(xiàn)ile確實(shí)可以透過軟鏈接寫入指向文件中,但這里似乎沒法實(shí)現(xiàn)直接將用于路徑穿越的軟鏈接本身存進(jìn)去。

反序列化

某C2雞肋漏洞分析:你的CS安全嗎?,安全,網(wǎng)絡(luò),CobaltStrike,網(wǎng)絡(luò)安全,威脅分析

反序列化核心是TeamSocket.readObject方法,實(shí)際使用的ObjectInputStream.readUnshared。它在ManageUser.run中被PostAuthentication.clientAuthenticated通過多線程拉起。

某C2雞肋漏洞分析:你的CS安全嗎?,安全,網(wǎng)絡(luò),CobaltStrike,網(wǎng)絡(luò)安全,威脅分析

client來自SecureServerSocket.acceptAndAuthenticate中接收的客戶端數(shù)據(jù),預(yù)檢密碼使用readUnsignedByte讀入,在密碼比對(duì)正確時(shí)會(huì)進(jìn)入上述反序列化流程。

某C2雞肋漏洞分析:你的CS安全嗎?,安全,網(wǎng)絡(luò),CobaltStrike,網(wǎng)絡(luò)安全,威脅分析

在客戶端Connect.dialogAction發(fā)起連接時(shí)可以向TeamServer傳輸序列化對(duì)象,如果服務(wù)端存在gadgets環(huán)境就可被惡意利用。

this.tqueue.call("aggressor.authenticate",?CommonUtils.args(var3,?var6,?Aggressor.VERSION),?this);
|
V
Object?payload?=?getObject()?//?URLDNS,?7u21,?...
this.tqueue.call("aggressor.authenticate",?CommonUtils.args(var3,?var6,?payload),?this)
  • 看代碼流程感覺作者是考慮到了的,所以將反序列化放到了認(rèn)證后

隨后ManageUser.process會(huì)將登錄成功/失敗的消息序列化寫回客戶端,我們可以把SecureServerSocket.authenticate改為任何密碼都校驗(yàn)成功(欺騙客戶端通過密碼預(yù)檢),再寫回惡意序列化對(duì)象(成為RogueCS),如果客戶端存在gadgets環(huán)境就可被利用。

...
if?(!this.authenticated?&&?"aggressor.authenticate".equals(var1.getCall())?&&?var1.size()?==?3)?{
...
????Object?payload?=?getObject()?//?URLDNS,?7u21,?...
????this.client.writeObject(var1.reply(payload))
...

利用條件

Client攻擊TeamServer的話,需要知道服務(wù)端的密碼(比如通過泄漏/反制得到HOME目錄下.aggressor.prop配置文件),而通過TeamServer則可以攻擊任何前來連接的Client。

危害大小取決于運(yùn)行環(huán)境中g(shù)adgets的能力,我目前還沒在CS內(nèi)置的lib中找到有實(shí)質(zhì)危害的gadgets。對(duì)于原生JRE環(huán)境而言,可以通過DeserializationBomb造成CPU型DoS:

Set<Object>?root?=?new?HashSet<>();
Set<Object>?s1?=?root;
Set<Object>?s2?=?new?HashSet<>();
for?(int?i?=?0;?i?<?100;?i++)?{
????Set<Object>?t1?=?new?HashSet<>();
????Set<Object>?t2?=?new?HashSet<>();
????t1.add("foo");?//?make?it?not?equal?to?t2
????s1.add(t1);
????s1.add(t2);
????s2.add(t1);
????s2.add(t2);
????s1?=?t1;
????s2?=?t2;
}

某C2雞肋漏洞分析:你的CS安全嗎?,安全,網(wǎng)絡(luò),CobaltStrike,網(wǎng)絡(luò)安全,威脅分析

這個(gè)與之前OpenSSL的DoS效果類似,多核環(huán)境只會(huì)影響單核。相關(guān)上下文大都是局部變量,也不太可能通過反序列化造成內(nèi)存型DoS。所以一般也就能打個(gè)DNS自嗨,但如果以前調(diào)試漏洞在jre/lib/ext之類的目錄引入過危險(xiǎn)依賴,或者有大聰明用了7u21就會(huì)導(dǎo)致RCE:

某C2雞肋漏洞分析:你的CS安全嗎?,安全,網(wǎng)絡(luò),CobaltStrike,網(wǎng)絡(luò)安全,威脅分析

CS內(nèi)置了commons-io、sleep等jar包,找到鏈也不是完全沒有可能,或者找到一種可控方式從當(dāng)前目錄加載類,就能結(jié)合受限路徑穿越變成RCE。萬一山雞變鳳凰了呢(doge文章來源地址http://www.zghlxwxcb.cn/news/detail-806927.html

到了這里,關(guān)于某C2雞肋漏洞分析:你的CS安全嗎?的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 智能合約安全分析,Vyper 重入鎖漏洞全路徑分析

    智能合約安全分析,Vyper 重入鎖漏洞全路徑分析

    7 月 30 日 21:10 至 7 月 31 日 06:00 鏈上發(fā)生大規(guī)模攻擊事件,導(dǎo)致多個(gè) Curve 池的資金損失。漏洞的根源都是由于特定版本的 Vyper 中出現(xiàn)的重入鎖故障。 通過對(duì)鏈上交易數(shù)據(jù)初步分析,我們對(duì)其攻擊的交易進(jìn)行整理歸納,并對(duì)攻擊流程進(jìn)一步的分析,由于攻擊涉及多個(gè)交易池。

    2024年02月09日
    瀏覽(22)
  • Tcsec安全研究院|fastjson漏洞分析

    Tcsec安全研究院|fastjson漏洞分析

    fastjson 是一個(gè) Java 庫,可用于將 Java 對(duì)象轉(zhuǎn)換為其 JSON 表示形式。它還可以用于將 JSON 字符串轉(zhuǎn)換為等效的 Java 對(duì)象。Fastjson 可以處理任意的 Java 對(duì)象,包括沒有源代碼的預(yù)先存在的對(duì)象。 java 的核心就是對(duì)象的操作,fastjson 同樣遵循這個(gè)原則利用get、set操作對(duì)象。將 User 對(duì)

    2024年02月13日
    瀏覽(32)
  • Java安全之SnakeYaml漏洞分析與利用

    Java安全之SnakeYaml漏洞分析與利用

    SnakeYaml是Java中解析yaml的庫,而yaml是一種人類可讀的數(shù)據(jù)序列化語言,通常用于編寫配置文件等。 yaml基本語法 : 大小寫敏感 使用縮進(jìn)表示層級(jí)關(guān)系 縮進(jìn)只允許使用空格 # 表示注釋 支持對(duì)象、數(shù)組、純量這3種數(shù)據(jù)結(jié)構(gòu) 示例 yaml對(duì)象: yaml數(shù)組: 意思是 companies 屬性是一個(gè)數(shù)

    2024年02月04日
    瀏覽(21)
  • MS14-068 漏洞分析—不安全的PAC

    MS14-068 漏洞分析—不安全的PAC

    這是一個(gè)危害較高的漏洞:只需要一個(gè)域內(nèi)的普通用戶的賬戶密碼,便可拿到域控的權(quán)限 建議看本文章前,先把之前寫的 NTLM與kerberos認(rèn)證體系詳解 這篇文章看完。 利用偽造的高權(quán)限的PAC來獲取一個(gè)帶有高權(quán)限PAC的TGT。 (關(guān)于pac是什么可以看完上面的那個(gè)文章) 在我們的AS_R

    2023年04月25日
    瀏覽(41)
  • [JAVA安全]CVE-2022-33980命令執(zhí)行漏洞分析

    [JAVA安全]CVE-2022-33980命令執(zhí)行漏洞分析

    在 i春秋的漏洞靶標(biāo)上看見了此漏洞,所以前來分析一下漏洞原理,比較也是去年 7月的漏洞。 漏洞描述:Apache官方發(fā)布安全公告,修復(fù)了一個(gè)存在于Apache Commons Configuration 組件的遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào):CVE-2022-33980,漏洞威脅等級(jí):高危。惡意攻擊者通過該漏洞,可在

    2024年02月15日
    瀏覽(22)
  • 安恒信息-明御安全網(wǎng)關(guān) 命令執(zhí)行漏洞分析

    目錄 注意 漏洞描述 漏洞位置 漏洞代碼 POC: 由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),文章作者不為此承擔(dān)任何責(zé)任。 安恒信息-明御安全網(wǎng)關(guān)存在命令執(zhí)行漏洞,導(dǎo)致攻擊者可以直接執(zhí)行系統(tǒng)命令,從而控制目標(biāo)系

    2024年02月12日
    瀏覽(24)
  • 幾款A(yù)I工具代碼安全漏洞分析能力對(duì)比

    幾款A(yù)I工具代碼安全漏洞分析能力對(duì)比

    ???? 這段時(shí)間研究AI平臺(tái)的能力。 今天我把庫博檢測(cè)工具發(fā)現(xiàn)的一個(gè)Java安全漏洞相關(guān)代碼傳到幾款A(yù)I工具上進(jìn)行分析,看看這幾款工具反饋的結(jié)果。這些工具包括ChatGPT-3.5、Forefront Claude、AIChat(組合)和清華ChatGlm。 ?????? 首先我們看看庫博檢測(cè)出的這個(gè)漏洞是否存在。

    2024年02月04日
    瀏覽(25)
  • 工控系統(tǒng)的全球安全現(xiàn)狀:全球漏洞實(shí)例分析

    工控系統(tǒng)的全球安全現(xiàn)狀:全球漏洞實(shí)例分析

    一、摘要 ? 運(yùn)營(yíng)技術(shù)(OT)、網(wǎng)絡(luò)和設(shè)備,即工業(yè)環(huán)境中使用的所有組件,在設(shè)計(jì)時(shí)并未考慮到安全性。效率和易用性是最重要的設(shè)計(jì)特征,然而,由于工業(yè)的數(shù)字化,越來越多的設(shè)備和工業(yè)網(wǎng)絡(luò)想公網(wǎng)開放。這有利于工業(yè)環(huán)境的管理和組織,但他也增加了共勉,為攻擊者提供

    2024年02月05日
    瀏覽(23)
  • 全面分析為什么漏洞評(píng)估和可靠的漏洞發(fā)現(xiàn)技術(shù)是健全安全態(tài)勢(shì)的關(guān)鍵

    全面分析為什么漏洞評(píng)估和可靠的漏洞發(fā)現(xiàn)技術(shù)是健全安全態(tài)勢(shì)的關(guān)鍵

    ? ? ? ?在我們所接觸使用的應(yīng)用程序中有很多未解決的漏洞。而這些所有漏洞中有 90% 是可利用的,即使是技術(shù)知識(shí)或技能很少的攻擊者也是如此。在這種情況下,建立和維護(hù)良好的安全態(tài)勢(shì)變得非常重要。持續(xù)的漏洞評(píng)估過程是安全難題的重要組成部分。為什么正在進(jìn)行的

    2024年04月12日
    瀏覽(28)
  • 網(wǎng)絡(luò)靶場(chǎng)實(shí)戰(zhàn)-RouterOS漏洞分析(CVE-2022-45315)

    網(wǎng)絡(luò)靶場(chǎng)實(shí)戰(zhàn)-RouterOS漏洞分析(CVE-2022-45315)

    本環(huán)境是蛇矛實(shí)驗(yàn)室基于\\\"火天網(wǎng)演攻防演訓(xùn)靶場(chǎng)\\\"進(jìn)行搭建,通過火天網(wǎng)演中的環(huán)境構(gòu)建模塊,可以靈活的對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行設(shè)計(jì)和配置,并且可以快速進(jìn)行場(chǎng)景搭建和復(fù)現(xiàn)驗(yàn)證工作?;鹛炀W(wǎng)演中,內(nèi)置大量固件設(shè)備,包含大型網(wǎng)絡(luò)設(shè)備及物聯(lián)網(wǎng)設(shè)備,可以靈活選取進(jìn)行測(cè)試驗(yàn)

    2024年02月11日
    瀏覽(45)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包