i春秋作家:天析

首发于 i春秋
作者:joe 所属团队:Arctic Shell
团队博客地址:https://www.cnblogs.com/anbus/

本文编写参考:https://www.freebuf.com/vuls/175280.html
https://www.freebuf.com/articles/security-management/111166.html
https://www.freebuf.com/column/185149.html

0x1:关于APT的相关介绍:

APT是什么?

  APT(AdvancedPersistent Threat)高级持续性威胁。

是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为。

APT手法?

  APT的攻击手法,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,此类攻击行为是传统安全检测系统无法有效检测发现,前沿防御方法是利用非商业化虚拟机分析技术,对各种邮件附件、文件进行深度的动态行为分析,发现利用系统漏洞等高级技术专门构造的恶意文件,从而发现和确认APT攻击行为。由于APT的特性,导致难发现、潜在威胁大,一旦被攻击将导致企业、政府、医疗组织等等的大量数据被窃取,公司重要财务、机密被盗窃。

0x2:初探APT大门(走进内网)

DMZ区域
A公司里,准备用一台服务器用来开放web服务以供给别人看和宣传一下自己公司的产品,小王(项目负责人)想到近来许多大公司数据都被窃取,于是他想了个办法把web服务器置于另一个网络,访问不了公司内网的一个空间,把smtp服务器、web服务器架设在dmz区里面防止因网站被入侵而导致公司数据被盗窃。
两个防火墙之间的空间被称为DMZ,与Internet相比,DMZ可以提供更高的安全性,但是其安全性比内部网络低,它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
该缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络。因为这种网络部署,比起一般的防火墙方案,对来自外网的攻击者来说又多了一道关卡。

DMZ区域既可以与外网通讯,也可以与内网通讯,但受安全策略的限制。

所以在现如今,用web服务器当跳板来入侵内网已经是不现实的了,那么有没有什么可以简单易操作,的入侵方法呢?

0x3:常见利用

你可能想到了办公套件这类神器,正所谓:最大的漏洞不是存在于任何系统上面,而是人

OFFICE 漏洞一览:

clipboard.png

clipboard.png

clipboard.png

Adobe漏洞一览:

clipboard.png

clipboard.png

clipboard.png

以上是一些APT用烂了的漏洞资料,接下来看看最常见的攻击方式:(来源于百度百科)
1、 鱼叉式钓鱼攻击

  由于鱼叉式网络钓鱼锁定之对象并非一般个人,而是特定公司、组织之成员,故受窃之资讯已非一般网络钓鱼所窃取之个人资料,而是其他高度敏感性资料,如知识产权及商业机密。

一次简单的点击相当于为攻击者开启了一扇电子门,这样他就可以接触到你的内部了,因为你已经同意他进入!

2、 水坑攻击

 水坑攻击是一种计算机入侵手法,其针对的目标多为特定的团体,攻击者首先通过猜测或观察确定这组目标经常访问的网站,并入侵其中一个或多个,植入恶意软件,最后,达到感染该组目标中部分成员的目的。

由于此种攻击借助了目标团体所信任的网站,攻击成功率很高,即便是那些对鱼叉攻击或其他形式的钓鱼攻击具有防护能力的团体。

3、 社会工程学

社会工程学是一种通过人际交流的方式获得信息的非技术渗透手段。不幸的是,这种手段非常有效,而且应用效率极高。

然而事实上,社会工程学已是企业安全最大的威胁之一

我们来看看毒云藤(APT-C-01)组织的鱼叉式钓鱼攻击文档的页面
(携带漏洞文档界面,图片来源于freebuf)

clipboard.png

clipboard.png

(携带二进制程序的文档图片来源于freebuf)

clipboard.png

从上面文档内容简要来看,apt组织在事前已经对xx部门做了许多信息收集的迹象,伪造的文档如果不是内部成员很难看出端倪。

回放一下攻击流程:

clipboard.png
在确定目标公司后,APT组织会开始收集目标的一切信息,如:公司用户的电子邮箱,手机号码,通讯软件号码、姓名、你的工作岗位。接着APT组织会对目标开始构造钓鱼文档并准备投放,当内部工作人员打开恶意文档了之后,电脑会触发相关的漏洞为apt成员打开了一道通往内部网络的大门,这时候他们会开始寻找存放着信息的服务器并开始攻击服务器拿到自己想要的东西后,在植入木马进行权限维持。

0x4:场景回放

 钓鱼是APT组织最常用的攻击方式,但以上数据仅表面我们只是知道了APT组织的一些攻击,并没有掌握全部资料,APT攻击隐秘,有组织,能力强。“影子经纪人”泄露的NSA武器库“EternalBlue”就是来源自APT组织“方程组”,可见APT组织的破坏力有多大。

在询问了几个大表哥后得知,现如今通过钓鱼邮件进行攻击方式在互联网上占了将近一半,在当前能找到的apt攻击防御资料中,至少有一半的攻击都是通过钓鱼邮件进行的,而于传统黑客行动不同的是,apt组织会用一切手段去攻击目标,对于他们来说,并不在乎人力、物力和财力,他们只在乎成功率。

我们来模拟一个简单的APT攻击:

环境搭建:

 Windows7虚拟机 *1
 Ubuntu  
 Windows2008 *1
 

我将采用几个知名漏洞来为大家演示:“震网3代”、“永恒之蓝”以及“钓鱼邮件”

这些简单便捷的0day可以为APT组织省下不少力气去花时间去破解目标系统。
实验本来是想用office漏洞+flash或者是pdf,考虑到自身硬件配置和实验时间,就粗略的讲下思路来和大家分享一下,这次选用的两个漏洞均可在msf框架里面找到对应的模块去测试。

模块编号分别为:

Cve-2017-8464
Ms17_010

生成cve-2017-8464的exp,震网三代的利用是快捷方式,把恶意快捷方式藏在u盘里面,当电脑设置自动播放,或者访问u盘时可触发漏洞

clipboard.png

生成的恶意文件后,我们在目标机上面执行恶意payload,使用
exploit/multi/handler模块
进行监听

clipboard.png

clipboard.png

把这台“钥匙”添加到路由表里面

clipboard.png

这样子我们的流量就会经过这台机子转发,接着我们使用永恒之蓝攻击服务器

clipboard.png

攻击成功后我们获取了一个meterpreter会话

clipboard.png

再来看看钓鱼邮件
首先我利用了cve-2017-8759

clipboard.png

生成了恶意rtf文档(windows写字板可以打开或者office而且通杀office)
然后生成了一个恶意exe
把恶意rtf文档发了过去,在在目标机接收该邮件
(在这个过程中我发现邮箱附件安全检测并没有检测出恶意文档)

clipboard.png

开启监听等待目标机反回的会话

clipboard.png

成功获得了一个meterpreter会话!
至此一次简单粗暴的攻击演示到此结束!

0x5:结语

APT组织的攻击难以捉摸,以现在掌握到的情报可能还只是冰山一角,本次演示所使用的永恒之蓝这个漏洞在很久之前就已经有了,只是在这两年被泄露出来,由此可见APT组织的恐怖之处!


i春秋
10 声望6 粉丝