这里一万多条告警。

环境搭建

这里我使vulhub复现几个cve来剖析流量,这里的目的紧张是比拟wireshark、科剖析软件和某商安全设备的全流量的数据包告警剖析。

cd CVE-2020-14882docker-compose up -d

jsp的序列化基于某商产物WeblogicT3反序列化告警流量剖析 Ruby

docker ps

http://192.168.166.130:7001/console/login/LoginForm.jsp

剖析

直策应用wireshark抓包是无法抓取不到数据包的,缘故原由是nat模式下不走网卡,以是这里涉及到了tips便是添加路由

route add 192.168.166.130 mask 255.255.255.255 192.168.0.1

用完删除

route delete 192.168.166.130 mask 255.255.255.255 192.168.0.1

但是此时彷佛是没有用的,由于我们在进行漏洞利用的时候走的是http协议,传输层走的是tcp但是依旧是无法看到详细的流量数据。

【----帮助网安学习,以下所有学习资料关注我,私信回答“资料”获取----】

 ① 网安学习发展路径思维导图

 ② 60+网安经典常用工具包

 ③ 100+SRC漏洞剖析报告

 ④ 150+网安攻防实战技能电子书

 ⑤ 最威信CISSP 认证考试指南+题库

 ⑥ 超1800页CTF实战技巧手册

 ⑦ 最新网安大厂口试题合集(含答案)

 ⑧ APP客户端安全检测指南(安卓+IOS)

设置虚拟机为桥接模式,再次考试测验获取流量

已成功获取到数据流量。
利用命令查看对目标攻击的所有流量

ip.addr==192.168.0.120

追踪一下tcp流

直接追踪t3流量,由于weblogic利用的协议为T3,当然态势内的漏洞监测也是基于t3协议来告警触发的。

上面两部分的内容是客户端和做事真个信息

t3 7.0.0.0AS:10HL:19HELO:12.2.1.3.falseAS:2048HL:19MS:10000000PN:DOMAIN

在利用paylaod的时候会给做事端发送要求,正常情形下我们能够找到的poc或者说exp的事情事理大部分都是基于版本来校验的

当然这里的环境版本为12.2.1.3.0

这里根据不通的流可以看出来。
这一点儿的话实在可以根据python脚本的内容也能看出来校验机制,这一点儿跟很多厂商的漏扫的事理该当是同等的。

这里我实行了几条命令,来查看一下流量特色

whoami

ls

pwd

上传的shell.jsp文件做编码

序列化的部分便是在这一部分完成的

转头看一下某报警日志的流量

这里触发规则库的内容是由于探针监测到流量中存在序列化的操作就直打仗发了,以是这个时候正常的日志也是会触发漏洞预警。

可能利用wireshark对tcp的交互看着不太清晰,利用科网络剖析

重新抓包

这是所有的攻击日志

可以看到tcp流中数据交互的流量包。

由于这里只显示数据块部分的数据,那么这里可以看到,同样文件上传的时候内容是分块传输的

分作了四个数据块进行传输。

安全设备的告警

上面是tcp部分流量

要求体内容

那么告警行为的触发已经不是基于weblogic正常利用时的流量了,此时只是在tcp的传输阶段就已经谢绝连接了。

思考

安全设备流量监控下的预警以及触发条件是基于全流量还是部分流量以及规则条件产生的,规则库基于POC以及EXP,但是可能不会考虑到是否有完全的利用链,以是用户的体验感就比较难熬痛苦了。