#原创分享#防火墙save杀毒模块后门文件测试
  

kitt 46212人觉得有帮助

{{ttag.title}}
“当前已有100+用户参与分享,共计发放奖励50000+“

0x00 背景
    客户原有一台AF部署在出口,现因为等保要求,需要在防火墙开通杀毒功能,由于项目上一直没有测试过防火墙的save杀毒功能,只在论坛看过一些测试文档案例,因此通过在实验环境搭建测试平台,对save杀毒功能做一个简单后门测试。

0x01 环境准备
    服务端 kali 192.168.123.31/192.168.91.130
    防火墙 AF v8.0.8规则库为当日最新 虚拟网线部署在服务端与客户端之间
    客户端 2008 R2 192.168.123.13
    样本为自建生成的后门文件,至于勒索病毒样本的测试案例太多,本次就不复测了。


1.msf生成的meterpreter反弹后门
2.pshell原版无后门
3.back.exe与pshell原版进行简单捆绑并通过upx加壳压缩
4.pshell通过shellter进行动态后门注入生成
5.msf生成混淆的poweshell的后门脚本 了  

0x02 后门验证
      防火墙不开启相应save杀毒策略客户端下载对应后门

服务端开启反弹监听


客户端下载样本1运行,后门会话建立

服务端上meterpreter会话建立



客户端下载运行样本3,在运行pshel同时会释放运行back2.exe后门程序


服务端上服务端上meterpreter会话建立


客户端下载样本4运行,可以看到pshell进程直接和服务端建立后门连接



服务端上服务端上meterpreter会话建立



客户端通过powershell iex远程下载样本5后门脚本,建立建立后门


服务端上服务端上meterpreter会话建立



0x03 防火墙save策略测试
    新建内容安全模板




    新建用户安全防护策略




    启用内容安全,动作选择拒绝并记录日志,保存策略




    客户端依次下载样本 下载样本1后门,提示发现病毒被阻断


下载样本2无后门文件,正常下载完毕


下载样本3后门,提示发现病毒被阻断


下载样本4后门,正常下载完毕



下载样本5后门,正常下载完毕


日志中心可以看到对应策略拦截记录



同时可以看到样本4和样本5均不能被save策略拦截,将样本放到微步上看,有一定免杀能力
   

0x04 结论及建议
       通过上述简单测试,可以看到AF的save安全功能,在一定程度上能够实现后门文件下载的检测阻断,但是对于动态注入类和powershell脚本的后门检测存在一定不足。在后续测试发现,防火墙通过云端联动云鉴功能,能实现对样本4类的后门识别检测,但依旧是依靠云端的样本进行匹配识别,对于内网环境而言识别率大大降低。


    由于一般的PC客户端正常行为下,不会主动向外部下载powershell脚本,因此建议在内容安全里阻止其下载ps1的后缀名文件,一定程度上缓解针对powershell后门与攻击脚本。

客户端再通过管道下载,提示无法连接。
  

af save杀毒后门文件测试.pdf

676.22 KB, 下载次数: 9

打赏鼓励作者,期待更多好文!

打赏
6人已打赏

zhao_HN 发表于 2020-6-27 22:29
  
感谢分享,配合EDR使用更佳
Sangfor_闪电回_朱丽 发表于 2020-6-28 10:07
  
您好,您的文章已被收录到计划中,交由专家评审小组评审,文章标签在专家评审后设置,S奖励预计在一周后到账,其他奖励在活动结束后统一安排发放!发文越多,奖励越多,期待您更多的精彩文章哦!:感恩:
点击查看本季原创文章奖励榜单:http://bbs.sangfor.com.cn/forum.php?mod=viewthread&tid=103115
liugd1013 发表于 2020-6-29 23:17
  
过程很详细,感谢分享
念友真爱 发表于 2020-6-30 15:14
  
杀杀杀,牛叉的EDR来了,一直使用一直爽。
一个无趣的人 发表于 2020-7-1 21:19
  
对于save杀毒模块后门文件测试的过程讲解的很清楚,学习了。
0010 发表于 2020-7-1 23:23
  
我在社区摸爬滚打这么多年,所谓阅人无数,就算没有见过猪走路,也总明白猪肉是啥味道的。一看到楼主的气势,我就觉得楼主同在社区里灌水的那帮小混子有着本质的差别,你一定就是传说中的最强技术牛。
maoxs 发表于 2020-7-3 15:19
  
白帽子,牛!。。。
新手447211 发表于 2020-7-4 21:30
  
感谢分享
小黑鱼快点游 发表于 2020-7-21 11:31
  
1.msf生成的meterpreter反弹后门
2.pshell原版无后门
3.back.exe与pshell原版进行简单捆绑并通过upx加壳压缩
4.pshell通过shellter进行动态后门注入生成
5.msf生成混淆的poweshell的后门脚本 了  
就这几句话包含了多少个知识点啊, 耐人寻味:石化:
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
干货满满
技术笔记
新版本体验
产品连连看
GIF动图学习
技术咨询
标准化排查
自助服务平台操作指引
2023技术争霸赛专题
秒懂零信任
信服课堂视频
功能体验
通用技术
社区帮助指南
答题自测
安装部署配置
上网策略
运维工具
SANGFOR资讯
设备维护
技术晨报
项目案例
玩转零信任
深信服技术支持平台
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
测试报告
日志审计
问题分析处理
流量管理
每日一记
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版版主

396
135
63

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人