freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

美国NSA分享常用WebShell检测工具和植入所用漏洞列表
2020-04-24 10:24:53
所属地 天津

美国国家安全局(NSA)和澳大利亚信号局(ASD)近日联合发布了一份有关缓解WebShell后门的网络安全信息表(CSI)。

微信图片_20200424130749.jpg

PS:WebShell定义见下图。

微信图片_20200424130838.jpg

一般网站除了一般的Web常规性漏洞外,还有框架类的漏洞,而近两年来比较新且常见的漏洞列表也被NSA分享了出来。如图所示,均是漏洞利用工具已经公开的漏洞。

微信图片_20200424130814.jpg

除了漏洞列表外,全文主要对Webshell的手法以及如何检测进行了详细说明,并解释对应的工具和脚本用途。

工具对应NSA发布在Github的检测工具和脚本:

1、由于Webshell经常伪装成图片进行上传,因此可以将这些伪装的图片和知名的图片进行比较。

2、Splunk查询,用于检测Web流量中的异常URL

3、Internet信息服务(IIS)日志分析工具

4、常见Web Shell的网络流量签名

5、识别异常网络流量的说明

6、识别Sysmon数据中关于Webshell相关的异常流程调用

7、使用Audited识别异常流程调用的说明

8、用于阻止对可通过Web访问的目录的更改的HIPS规则

相关资料也发布在了NSA的官方Github上,有挺多不错的工具。

https://github.com/nsacyber

微信图片_20200424130819.jpg

NSA发布在Github的检测工具和脚本:

https://github.com/nsacyber/Mitigating-Web-Shells

可以看到,检测规则涉及文件层的Yara,网络层的Snort规则,日志类的Splunk,目录检测文件比对等等,加入库中,直接就可以对外吹牛说,拥有了美国NSA级别的检测能力。

微信图片_20200424130824.jpg

从Github介绍可知,很是全面

微信图片_20200424130828.jpg

总之,发本文的意思可以理解成,如果你连上面的检测规则都没有绕过去,NSA都可以秒检测出来。

当然,更有趣的是,NSA在最后给McAfee打了个广告,莫非他们用的就是?

微信图片_20200424130831.jpg

原文PDF下载:

https://media.defense.gov/2020/Apr/22/2002285959/-1/-1/0/DETECT%20AND%20PREVENT%20WEB%20SHELL%20MALWARE.PDF

害怕留下记录的可以直接Github下载

https://github.com/blackorbird/APT_REPORT/blob/master/exploit_report/DETECT%20AND%20PREVENT%20WEB%20SHELL%20MALWARE.PDF

006B83rmly4ge2mtn1uetj30e103aq2z.jpg

# webshell # NSA
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者