社区所有版块导航
Python
python开源   Django   Python   DjangoApp   pycharm  
DATA
docker   Elasticsearch  
aigc
aigc   chatgpt  
WEB开发
linux   MongoDB   Redis   DATABASE   NGINX   其他Web框架   web工具   zookeeper   tornado   NoSql   Bootstrap   js   peewee   Git   bottle   IE   MQ   Jquery  
机器学习
机器学习算法  
Python88.com
反馈   公告   社区推广  
产品
短视频  
印度
印度  
Py学习  »  Git

GitHub:dddd-N0ld 投毒(不用脑子分析版)

九河下稍的安全笔记 • 昨天 • 81 次点击  
点击蓝字 关注我们



    据传,一场大型多人在线活动即将拉开帷幕,随之而来的是各种针对参与者的‘投毒’计划悄然浮现。

B站up博主一见三连,你是一个项目投三个毒啊!

https://github.com/dddd-N0ld(哥们你狼人杀��‍♀女巫��‍♀啊,夜晚框框投毒。)懂得都懂,带带弟弟


obbgfbkccy@outlook.com


专门关注哥斯拉相关的项目为了更好的��是么


第一个项目

开始简单过一下吧

https://github.com/dddd-N0ld/PostConfluence.git


难道真的有人会给这种钓鱼项目点上Star✨(那星星之火,小心它悄悄引燃你电脑里的小电影啊!)


报错去不掉?搞不懂? 哥们你不能是编译的时候 故意搞的吧。装?你接着装。

从Releases下载个打包好的


那么当然是先反编译一下 PostConfluencePlugin.jar 然后看一下 文件结构还是很简单的


一看tools.jar 你是真毫不隐藏自己己的意图是吧 ! 看着像base64


那就直接解码咯

publicclass Tools {// 浏览器 User-Agent,用于伪装 HTTP 请求private static String TITLE = "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/129.70";// 通信密码或用于身份校验的密码private static String PASSWORD = "app";// 用于加密通信内容的 AES 对称密钥(16 字节)private static String SECRET_KEY = "yagd5LXFeY3FNb2C";// C2 控制服务器地址,原始内容经过混淆处理,增加了cf7pHM。去除后解码就是下面了private static String CONTENT = "http://104.36.229.104:443/collect";}

真C2钓鱼是吧 针对红队🎣?

好好好新的混淆又开始了。


真不太想看 还是看看那个class文件吧 怎么又开始Base64了


还是直接看Base64解码完成的代码吧 这个好像是Beichen那个插件的部分代码那就不看了。


项目二

https://github.com/dddd-N0ld/PostConfluenceJAR.git

影不影响使用不知道,但是真不影响你投毒啊!


下载一下吧! 结果SHA1一样,那就不看了。


项目三

后渗透插件?后渗透攻击队是吧 https://github.com/dddd-N0ld/PostJiraPlugin.git


看一下反编译后的目录结构吧 这次文件有点多了啊!


有config.xml 简单居然还有base64编码的配置项目。我们先不看 先看看哪一段代码调用了config.xml


看来主要就是从XmlConfigLoader.java 调用了config


好了我们找到怎么解码了 去掉前五后五的字符


看到这个解码后的代码我只能说,我都以为你变好了。准备发真工具了怎么还是准备🎣呢?看到解码后的代码,我不禁感叹,原本以为有所改进。但看来仍是处于准备阶段,尚未发布实际工具。还好我不是攻击队 我不会用(小声bibi:甚至目前都没工作)


其实整段代码大家去看下就知道主要就是下面这些功能。

模块

C2 通信

动态加载

文件写入

信息收集

持久连接机制

SSL 绕过

高度隐蔽性

其实整体都没啥特别难得地方 甚至全程知道base64就能知道怎么回事了。

主要就是这两个IP作为C2:

206.206.78 190104.36.229 104

    还未开始行动就急于实施攻击,似乎过于急躁了。不妨参考2023年某位攻击者采用的隐蔽手法,尽管那并未真正隐藏起来。

观摩学习文章:

https://mp.weixin.qq.com/s/4DkxsENujiYgpaOE071oOg

https://mp.weixin.qq.com/s/89h2UgHhBXAaKAuGC899iw

关注“海王出海了” 年刊,获取更多情报。


Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/183308
 
81 次点击