服务器如何防DDoS谨防ddos攻击-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防火墙 > 服务器如何防DDoS谨防ddos攻击

服务器如何防DDoS谨防ddos攻击

小墨安全管家 2021-01-14 09:29 CC防火墙 89 ℃
DDoS防御
本文是"无文件恶意软件"系列文章的一部分。看看剩下的:无文件恶意软件的冒险,DDoS高防,第二部分无文件恶意软件中的IAdventures,第二部分:无文件恶意软件中的鬼鬼祟祟的VBA足本,第三部分:无文件恶意软件中用于娱乐和利润的含糊VBA足本,第四部分:无文件恶意软件中的DDE和Word FieldsAdventures,第五部分:无文件恶意软件中的更多DDE和COM足本攻击:结束思想关于下一篇文章,我基本预备好深入研究一具更复杂的无文件攻击场景,涉及多个时期和持久性。接着我遇到了一具很简单的无代码攻击-不需要Word或Excel宏!-这更有效地证明了本系列文章的差不多前提:越过边界并不难。我将描述的第一具攻击是基于一具涉及古老的动态数据交换(DDE)协议的Microsoft Word漏洞。不过最近才修补好的。第二个漏洞利用了Microsoft COM及其对象传递功能的一具更普遍的漏洞。.cta块{顶部边缘:45像素;底边:45px;衬垫顶部:45px;垫底:45px;左填充:48px;右填充:48px;背景色:F7F8FC;颜色:#fff;文本对齐:居中;}.cta块h3{文本对齐:居中;颜色:212234}.hubspot表单容器{填料:20px;右边距:自动;左边距:自动;}.cta证明{字号:20px;字体:歪体;颜色:b}猎取免费的PowerShell和Active Directory Essentials视频课程window['Bizible']=window['Bizible']| |{_队列:[],Push:function(o,p){this_队列.推送({type:o,data:p});};hbspt.forms.create({portalId:"142972",格式:"9d6e736c-b854-47e4-b734-564d968b43c0",sfdcCampaignId:"70158000000台",onFormSubmit:函数($form){怪怪的。推("用户"{电子邮件:$窗体.寻找('[name=email]').val()});}});我推举给新的和高级的PowerShell用户。建立一具广告工具是一具特别好的学习经验。回到DDE的今后有人记得DDE吗?大概没有。它是早期的进程间通信协议,允许应用程序和设备传递数据。我对它有些熟悉,因为我往常经常检查和测试电信设备——嗯,有人不得不那样做。当时,DDE允许来电者ID传递给CRM应用程序,最后来会弹出呼叫中心代理的客户联系记录。是的,你必须在电话和电脑之间连接一根RS-232电缆。那算是那些生活!事实证明,到目前为止,微软Word仍然支持DDE。使此攻击有效无代码的缘由是您能够直截了当从Windows域代码访咨询DDE协议。(给SensePost的帽子提示,用于研究和写作。)字段代码是MS Word的另一具古老功能,它允许您在文档中添加动态文本和一些编程。最明显的例子是页码,能够使用此字段代码{page\*MERGEFORMAT}将其插入页足。它允许奥妙地生成页码。专业提示:您能够从Word功能区的文本部分访咨询字段代码。作为一具年轻的小伙子,我第一次发觉那个词时,我特别惊奇。在修补程序禁用它之前,Word支持DDE字段选项。当时的方法是DDE让Word与应用程序通信,接着将输出嵌入到文档中。这是一具方法的早期版本-与外部应用程序通信-后来被COM接管,下面将讨论。不管怎么,黑客意识到DDE应用程序能够是,等等,一具一般的命令外壳!固然,命令shell会启动PowerShell,从那儿黑客能够做任何情况。在下面的屏幕截图中,您能够看到我是怎么使用隐身技术在后面介绍了一些帖子:DDE字段中的teeny PowerShell足本下载了更多的PowerShell,接着开始了第二时期的攻击。谢谢Windows警告我们一具嵌入的DDEAUTO字段偷偷启动了一具shell。首选的想法是使用一具变量,DDEAUTO字段,它在打开Word文档时自动启动足本。我们退一步。作为一具初级黑客,你能够发送一具害怕的钓鱼邮件,假装是从国税局,并嵌入一具DDEAUTO字段与一具小小的第一时期PS足本。你不必像我在上一篇文章中那么,对MS宏库举行任何真正的编码。首席执行官打开Word doc,激活嵌入的足本,黑客有效地进入了笔记本电脑。在我的例子中,远程PS足本会弹出一条消息,但它也能够特别容易地启动一具PS帝国客户端来授予shell访咨询权限。在你讲马其顿之前,黑客是他们村子里最富有的青青年。一枚炮弹是在没有任何真正编码的事情下发射的。即使是马其顿的小孩也能做到!太简单了!DDE和字段通过一番努力,微软在Word中禁用了DDE,但一开始他们讲那个功能不过被滥用了。他们的不情愿在某种程度上是能够理解的。据我所见(基于一家数据安全公司的示例),IT组启用了打开文档时的字段更新,并禁用了Word宏(带有通知)。顺便讲一下,您能够在Word的选项部分找到相关的配置设置。然而,即使启用了字段更新,Microsoft Word还会在字段访咨询远程数据时提示用户,就像DDE一样(见上文)。微软真的警告过你。但正如我们从Zinaida Benenson博士那儿了解到的,用户会点击离开并最后来激活字段更新。这是一种迂回的方式来谢谢微软禁用了惊险的DDE功能。找到未修补的Windows环境有多艰难?关于我自个儿的测试,我使用AWS工作区访咨询虚拟桌面。使用msoffice能够特别容易地获得一具未匹配的VM,它允许我插入一具DDEAUTO字段。毫无疑咨询,咳,还有特别多公司网站还没有添加安全补丁。神秘物体即使你基本添加了他们的补丁,微软Office还有其他安全漏洞,让黑客完成了与我们用Word做的很相似的情况。在下一具场景中,DDoS防御,我们将学习怎么在无代码攻击中利用Excel作为钓鱼诱饵。为了首先理解下一具场景,让我们回忆一下Microsoft组件对象模型或COM。COM从20世纪90年代就浮上了,它被描述为基于远程过程调用的"语言中立、面向对象的组件模型"。阅读这篇StackOverflow帖子了解差不多的COM定义和术语。通常,DDoS防御,您能够将COM应用程序想象为Excel或Word或其他运行的二进制可执行文件。与微软的所有东西一样,它比这更复杂,事实证明,COM应用程序也能够是足本JScript或VBScript。从技术上说,它叫做足本。您大概基本看到了Windows文件的.sct扩展名,它是scriptlet的正式后缀。这些scriptlet本质上是封装在XML中的足本代码(如下所示)。黑客和笔测试人员发觉,有一些Windows有用程序和应用程序能够答应COM对象,同时能够扩展到这些用户定制的COM足本。今天到此为止吧!你的家庭作业是看这段2016年的德比孔视频,这段视频解释了黑客和笔试者是怎么利用scriptlet的。也能够阅读这篇对于scriptlets和名字的文章。为了开始这篇文章,DDoS防御,我能够将一具scriptlet传递给一具用VBS编写的Windows有用程序pubprn,它被躲藏在C:\Windows\system32\Printing_Admin_Scripts中。顺便讲一句,还有其他的Windows有用程序将对象作为参数;我们先来看看那个特定的工具。从打印足本启动shell是特别自然的。去微软!在我自个儿的测试中,我设计了一具简单的远程足本来启动shell并打印"boo"消息。实际上,pubprn实例化了scriptlet对象,从而允许VBScript代码启动shell。这项技术为那些想"日子在陆地上"并埋伏在你的系统中而不被发觉的黑客提供了明显的优势在下一篇文章中,我将解释怎么在Excel电子表格中被黑客利用COM足本。

cc攻击防护_怎么防止_服务器如何谨防ddos攻击


DDoS防御

当前位置:主页 > CC防火墙 > 服务器如何防DDoS谨防ddos攻击

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119