ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

2021HW | 04/10 第二天总结

2021-04-12 12:03:29  阅读:822  来源: 互联网

标签:2021HW 10 04 可信度 IP 100% 漏洞 2021 147.135


更多黑客技能 公众号:白帽子左一

可能因为第一天用力过猛吧,相对而言显得比较安静。

蓝队局点普遍反映攻击流量略微有点小,甚至有人一度怀疑是红队人员没吃饱饭!

图片

但也有个别说快被打穿了。。。

图片

看来攻击的目标都是很集中的,先挑软柿子捏吧

兄dei们,千万不要放松警惕,尤其是钓鱼攻击!

图片

虽然大多数防守相对很安静,但是还是要提高警惕,不高估对手,也不低估对手。

攻防第二日小节

威胁狩猎分析

安恒威胁情报中心通过威胁狩猎捕获了大量红蓝对抗(攻防演练)的样本,并且从中分析提取出了精准木马控制端地址近百条,热点漏洞探测类ip上千条,收集整理互联网各渠道威胁情报数据数千条。以上不同可信度的情报数据,已经通过威胁情报中心 SDK/API赋能至公司各个产品,包括TIP、EDR、APT、SOC、迷网、AILPHA大数据平台、NGFW等已经集成安恒威胁情报中心能力的内外部产品,使用这些产品的客户,可以通过筛选告警数据中存在"hvv2021"的标签数据,进行重点关注和深度分析。

图片

在这里插入图片描述

今日情报:来源于雷神众测,毕方安全实验室,反入侵实验室

CS TeamSever新增IP(0408)

175.24.95.2
154.216.84.221
204.44.76.161
42.51.14.210
36.112.132.29
134.122.133.134
157.119.95.51
154.216.82.15
168.206.185.206
120.77.33.117
176.121.14.229
54.169.224.86
46.246.84.74
185.141.26.140
168.206.186.211
168.206.191.193
121.4.213.91
135.181.123.20
154.216.82.6
168.206.186.221
124.71.160.77
162.0.213.149
91.134.124.63
124.70.82.229
45.32.32.213

CS TeamSever新增IP(0409)

> 60.25.162.218
> 1.15.177.188
> 82.156.183.99
> 47.118.33.103
> 147.135.78.150
> 119.29.70.150
> 192.161.51.168
> 49.7.211.25
> 121.199.62.198
> 147.135.76.211
> 106.14.133.133
> 8.140.75.86
> 194.36.191.12
> 47.242.233.1
> 194.26.25.131
> 149.28.14.175
> 8.140.150.177
> 47.110.147.243
> 104.168.166.124
> 54.38.106.100
> 139.129.243.114
> 45.76.25.185
> 114.118.5.91
> 119.45.207.42
> 8.135.50.123
> 81.68.193.109
> 158.247.197.131
> 8.135.53.33
> 68.183.17.92
> 82.156.244.34
> 160.124.162.136
> 172.105.86.5
> 47.111.176.86
> 18.216.148.237
> 51.81.131.76
> 68.183.50.245
> 45.76.51.228
> 180.215.199.245
> 43.242.201.131
> 47.93.243.111
> 45.76.195.42
> 198.46.190.14
> 8.141.60.36
> 23.98.34.144
> 167.179.72.115
> 167.179.68.203
> 111.229.90.183
> 45.77.171.104
> 103.56.19.57
> 39.105.66.241
> 168.206.187.202
> 209.250.242.234
> 119.28.55.55
> 47.242.57.81
> 52.65.139.101
> 213.227.154.171
> 45.76.177.3
> 154.216.78.119
> 35.246.190.253
> 119.29.38.129
> 81.70.9.196
> 218.253.251.103
> 107.174.240.180
> 152.136.99.26
> 34.92.195.182
> 45.88.12.225
> 147.135.79.43
> 40.76.215.67
> 216.83.53.150
> 128.199.185.87
> 47.110.136.82
> 8.140.183.180
> 149.248.52.105
> 47.100.100.6
> 47.94.44.158
> 47.94.222.68
> 47.118.63.29
> 107.148.165.150
> 43.242.201.130
> 1.15.48.111
> 147.135.78.220
> 47.150.224.26
> 42.180.125.165
> 39.103.211.111
> 91.241.19.169
> 82.156.176.60
> 49.234.90.76
> 147.135.78.200
> 107.174.65.5
> 94.140.115.211
> 149.28.166.109
> 103.234.72.97
> 43.242.201.132
> 152.32.174.16
> 46.161.27.203
> 8.142.1.28
> 72.237.117.122
> 45.63.114.237
> 113.118.192.111
> 94.191.81.202
> 45.77.42.219
> 134.209.68.131
> 77.83.159.52
> 147.135.78.53
> 167.179.109.158
> 47.119.132.237
> 158.247.219.80
> 207.148.105.228
> 168.206.184.208
> 43.242.201.134
> 186.202.57.168
> 52.229.173.177
> 45.76.195.242
> 13.80.156.175
> 83.167.16.138
> 207.148.106.234
> 202.182.102.20
> 23.224.4.18
> 112.74.48.255
> 121.43.175.108
> 104.42.133.202
> 23.94.4.62
> 47.117.118.10
> 5.154.191.141
> 51.158.169.165
> 103.30.40.221
> 47.97.90.50
> 49.235.232.178
> 68.183.97.181
> 23.224.4.22
> 81.69.199.142
> 168.206.186.216
> 45.77.12.223
> 147.135.78.239
> 185.106.123.103
> 8.130.28.250
> 14.128.35.168
> 63.32.43.70
> 174.138.0.82
> 139.180.194.158
> 185.106.123.107
> 92.38.163.46
> 51.81.153.75
> 39.105.171.24
> 45.77.75.175
> 47.113.192.46
> 42.51.34.77
> 108.61.220.42
> 121.41.231.75
> 147.135.78.119
> 111.229.90.33
> 122.237.103.68
> 83.171.236.24
> 104.248.127.227
> 104.225.235.176
> 198.74.125.224
> 49.234.93.169
> 45.63.124.77
> 23.224.4.21
> 103.56.19.130
> 89.45.4.80
> 81.68.119.112
> 45.76.49.68
> 111.177.18.141
> 18.191.148.25
> 45.76.208.172
> 144.126.220.248
> 103.234.72.155
> 52.188.70.29
> 20.185.56.169
> 80.78.23.214
> 34.96.250.204
> 154.44.177.192
> 51.81.134.160
> 1.15.220.135
> 157.119.95.53
> 61.124.39.43
> 192.161.161.67
> 157.119.95.54
> 107.172.29.162
> 1.14.4.51
> 119.45.200.223
> 81.70.78.198

MYBB

1、MYBB SQL 注入漏洞(CNVD-2021-25709)

【可信度 100%】

MyBB 1.8.26 之前版本的主题属性存在 SQL 注入漏洞。

用友NC

2、用友 NC 1DAY 反序列化

【可信度 100%】

发现存在任意文件上传漏洞,利用 apache commonscollections库可执行反序列化。

钓鱼邮件

3、钓鱼邮件【可信度 100%】

来源网络情报,发现钓鱼邮件内含有恶意 execl 文件,文件点击可造成远程控制等威胁,微步在线已验 证。

    1)封禁 IP192.31.96.152;

    2)注意恶意邮件后缀@rainmetal.cn,不要点击此类邮件后缀发送的邮件。

DZZOFFICE

4、DZZOFFICE 最新版 RCE【可信度 100%】

发现最新版存在 RCE,经验证参数 bz 存在 SQL 注入漏洞。

深信服和致远 OA

5、深信服和致远 OA 文件上传漏洞情报

【可信度 60%】

该情报属于网络情报暂无相关细节进行验证。

F5 BIG-IP

6、F5 BIG-IP 16.0.X-ICONTROL REST 远程代码执行

【可信度 100%】

F5 BIG-IP 存在安全漏洞,该漏洞允许未经身份验证的攻击者通过 BIG-IP 管理界面和自身 IP 地址对iContronl REST 接口进行网络访问,以执行任意系统命令,创建或删除文件以及禁用服务。

多款 HUAWEI 产品

7、多款 HUAWEI 产品内存泄露漏洞

【可信度 100%】

多款 Huawei产品存在内存泄露漏洞。

由于产品在某些场景下对内存释放处理不当,远程攻击 者可能会发送特定报文来触发该漏洞。成功利用该漏洞可能导致服务异常。

通达 OA

8、通达 OA V11,7 在线任意用户登录

【可信度 100%】

通达 OA V11.7 版本存在任意用户登录漏洞,该漏洞需要管理员在线才可以登录系统。

蓝凌OA

9、蓝凌OA任意写入漏洞,

【可信度 100%】

漏洞关注点:

/sys/search/sys_search_main/sysSearchMain.do?method=editParam&fdParemNames=11&FdParameters=[shellcode]

VMWare

10、CVE-2021-21975:VREALIZE OPERATIONS MANAGER SSRF

【可信度 100%】

2021 年 3 月 31 日,VMWare 官方发布了 VMSA-2021-0004 的风险通告

漏洞编号为 CVE-2021-21975, CVE-2021-21983

漏洞等级:高危,漏洞评分 8.6。

CVE-2021-21975:通过网络访问vRealize Operations Manager API 的恶意攻击者可以执行服务器端请求伪造攻击,以窃取管理凭据。

APACHE SOLR

11、APACHE SOLR 任意文件读取漏洞【可信度 100%】

Apache Solr 存在任意文件读取漏洞,攻击者可以在未授权的情况下获取目标服务器敏感文件。

冰蝎

12、冰蝎更新,增加了防御难度,请及时提取特征更新防御检测策略!

【可信度 100%】

https://github.com/rebeyond/Behinder/releases/tag/Behinder_v3.0_Beta_7

图片

weblogic

13、捕获到一个weblogic漏洞信息

【可信度 100%】

1.被上传了冰蝎马,且流量链接成功

2.补丁这个机器打了,确定已经是最新的补丁了,具体细节未公布

图片

安悉CERT

14、最近微信上被频繁分享的公众号“安悉CERT”推文“2021.4.8 HVV|情报共享”推文被印证该0 Day情报实为钓鱼攻击,该公众号目前已自行注销并被公安屏蔽。

推文内容很可能含有名为“终端安全自检工具”的钓鱼文件。

文件SHA256:

9ca6449c0586a77c55586bcc7adfaef2c3cc53da4713c5ed57fced15a3054545

该后门反连117.18.237.29,

相关IP为117.18.237.29,23.218.94.137.

图片

写在最后

很多情报,收集的不一定全,仅供参考.

2021年4月9日 星期六 阴

我们依然坚挺。

今天waf.上一大堆误报和寥寥无几的告警,甲方爸爸提供的两荤一素已经换成了白粥榨菜,农夫已经换成了怡宝,猪肉换成了榨菜

或许我们是时长- -个月实习生的身份,已经彻底暴露了,明天不知道是不是只能吃开水泡面了。

唉,明天又要穿上白衬衫,继续假装自己是5年工作经验的安全专家,今晚终于认清现实,活捉红队Oday依然是我们遥不可及的梦。
在这里插入图片描述

标签:2021HW,10,04,可信度,IP,100%,漏洞,2021,147.135
来源: https://blog.csdn.net/hackzkaq/article/details/115616523

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有