利用GetObject(“WinMgmts:”)获取系统信息

用WMI对象列出系统所有进程:
—-Instance.vbs—-
程序代码
Dim WMI,objs
Set WMI = GetObject(“WinMgmts:”)
Set objs = WMI.InstancesOf(“Win32_Process”)
For Each obj In objs
Enum1 = Enum1 + obj.Description + Chr(13) + Chr(10)
Next
msgbox Enum1

获得物理内存的容量:
—–physicalMemory.vbs—–
程序代码
strComputer = “.”

Set wbemServices = GetObject(“winmgmts:\\” & strComputer)
Set wbemObjectSet = wbemServices.InstancesOf(“Win32_LogicalMemoryConfiguration”)

For Each wbemObject In wbemObjectSet
WScript.Echo “物理内存 (MB): ” & CInt(wbemObject.TotalPhysicalMemory/1024)
Next

取得系统所有服务及运行状态
—-service.vbs—-
程序代码
Set ServiceSet = GetObject(“winmgmts:”).InstancesOf(“Win32_Service”)
Dim s,infor
infor=””
for each s in ServiceSet
infor=infor+s.Description+” ==> “+s.State+chr(13)+chr(10)
next
msgbox infor

用WMI对象列出系统所有进程:
—-Instance.vbs—-
程序代码
Dim WMI,objs
Set WMI = GetObject(“WinMgmts:”)
Set objs = WMI.InstancesOf(“Win32_Process”)
For Each obj In objs
Enum1 = Enum1 + obj.Description + Chr(13) + Chr(10)
Next
msgbox Enum1

获得物理内存的容量:
—–physicalMemory.vbs—–
程序代码
strComputer = “.”

Set wbemServices = GetObject(“winmgmts:\\” & strComputer)
Set wbemObjectSet = wbemServices.InstancesOf(“Win32_LogicalMemoryConfiguration”)

For Each wbemObject In wbemObjectSet
WScript.Echo “物理内存 (MB): ” & CInt(wbemObject.TotalPhysicalMemory/1024)
Next

取得系统所有服务及运行状态
—-service.vbs—-
程序代码
Set ServiceSet = GetObject(“winmgmts:”).InstancesOf(“Win32_Service”)
Dim s,infor
infor=””
for each s in ServiceSet
infor=infor+s.Description+” ==> “+s.State+chr(13)+chr(10)
next
msgbox infor

CPU的序列号:
—CPUID.vbs—
程序代码
Dim cpuInfo
cpuInfo = “”
set moc = GetObject(“Winmgmts:”).InstancesOf(“Win32_Processor”)
for each mo in moc
cpuInfo = CStr(mo.ProcessorId)
msgbox “CPU SerialNumber is : ” & cpuInfo
next

硬盘型号:
—HDID.vbs—
程序代码
Dim HDid,moc
set moc =GetObject(“Winmgmts:”).InstancesOf(“Win32_DiskDrive”)
for each mo in moc
HDid = mo.Model
msgbox “硬盘型号为:” & HDid
next

网卡MAC物理地址:
—MACAddress.vbs—
程序代码
Dim mc
set mc=GetObject(“Winmgmts:”).InstancesOf(“Win32_NetworkAdapterConfiguration”)
for each mo in mc
if mo.IPEnabled=true then
msgbox “网卡MAC地址是: ” & mo.MacAddress
exit for
end if
next

测试你的显卡:
程序代码
On Error Resume Next
Dim ye
Dim yexj00
set yexj00=GetObject(“winmgmts:{impersonationLevel=impersonate}”).InstancesOf(“Win32_VideoController”)
for each ye in yexj00
msgbox ” 型 号: ” & ye.VideoProcessor & vbCrLf & ” 厂 商: ” & ye.AdapterCompatibility & vbCrLf & ” 名 称: ” & ye.Name & vbCrLf & ” 状 态: ” & ye.Status & vbCrLf & ” 显 存: ” & (ye.AdapterRAM\1024000) & “MB” & vbCrLf & “驱 动 (dll): ” & ye.InstalledDisplayDrivers & vbCrLf & “驱 动 (inf): ” & ye.infFilename & vbCrLf & ” 版 本: ” & ye.DriverVersion
next

 

补充一段结束所有qq进程代码:

strComputer=”.”
Set objWMIService = GetObject(“winmgmts:\\” & strComputer & “\root\cimv2”)
Set colProcessList=objWMIService.ExecQuery (“select * from Win32_Process where Name=’QQ.exe’ “)
For Each objProcess in colProcessList
objProcess.Terminate()
next

ES 6.3 安装指南与会出现的问题汇总

https://es.xiaoleilu.com/010_Intro/05_What_is_it.html

 

6.3 head

https://blog.csdn.net/qq_35513355/article/details/79738161

https://blog.csdn.net/qq_21387171/article/details/53577115

 

kibana操作

https://blog.csdn.net/u012450329/article/details/52601076

https://blog.csdn.net/u012450329/article/details/52601076

免密登陆ssh

1、测试是否能免密登录

      # ssh localhost

The authenticity of host ‘localhost (::1)’ can’t be established.

2、设置免密登录

1)、去掉 /etc/ssh/sshd_config中的两行注释,如没有则添加,所有服务器都要设置的:

        #RSAAuthentication yes  
        #PubkeyAuthentication yes

2)、生成秘钥:

# ssh-keygen -t rsa

备注:输入命令后回车4次

3)、复制到公共密钥中:

# cp /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys

4)、将秘钥复制到目标服务器:

# ssh-copy-id 目标服务器IP

5)、测试:(没有报错,并没有提示输入目标服务器用户密码,用户切换到目标服务器用户名则成功)

# ssh 目标服务器IP

 

hadoop学习笔记

hadoop生态系统是为了处理大数据集而产生的一个合乎成本效益的处理方案

hadoop是一个面向批处理的系统,MapReduce 为其实现的一个特别的计算模型,其可以将计算任务分割成多个处理单元然后分散到一群家用的或服务器级别的硬件机器上,从而降低成本并提供水平可伸缩性。

这个计算的下面是一个被称为Hadoop分布式文件系统 (HDFS)的分布式文件系统。

mapreduce来自两个基本的数据转换操作:map过程和reduce过程。

map操作会将集合中的元素从一种形式转换成另一种形式。在这种情况下,输入的键-值对会被转换成零到多个键-值对输出。其中,输入和输出的键必须完全不同,而输入和输出的值则可能完全不同。

某个键的所有键-值对都会被分发到同一个reduce操作种,reduce过程的目的是将值的集合转换成一个值,或者转换成另一个集合,最终会产生一个键-值对。

 

最新海莲花组织攻击事件分析

海莲花(OceanLotus、APT32)是一个具有越南背景的黑客组织。该组织最早被发现于 2012 年 4月攻击中国海事机构、海域建设部门、科研院所和航运企业。主要使用鱼叉和水坑攻击方式,配合社工手段,利用特种木马进行符合越南国家利益的针对性窃密活动。

近日,启明星辰金睛安全研究团队发现了一起该组织的最新攻击事件,我们还原了从投放到最后远控释放的整个攻击过程。

载荷分析

本次投放的恶意文档名为Đơn khiếu nại,文件名为越南语,翻译后中文意思为“投诉”。images

该文档实际为一个恶意宏文档,打开后会显示诱惑用户启动宏开关的图片。

images

通过进入宏代码窗口,发现设置了密码保护。

images

经过处理,我们获取到了一段混淆较为严重的VBS代码。

images

经过混淆解密后,可以得到以下VBS代码。
images

解密后,该脚本会去加载一段新的vbscript脚本,值得一提的是,在获取该段脚本过程中,我们发现存在区域限制问题,即在某些国家和地区无法对其进行下载,最后我们通过某些途径将其获取到。

VBS Loader分析

得到该脚本后,我们发现该段代码也具有强混淆手法。

images

经过分析发现,原始文件存在3段代码,分别使用了0x35, 0x39, 0x35作为异或解密的密钥。

第一段代码如下所示。这段代码新建了一个Excel对象,并修改了注册表中AccessVBOM的值,使脚本可以对宏进行调用执行。

images

第二段代码为该Excel对象的宏代码,该段宏代码经过了一定的混淆,并使用了0x78来异或加密其中的字符串。并使用CreateProcess来调用rundll32,然后将一段shellcode注入到该进程中,并最终通过CreateRemoteThread加载该段shellcode。

shellcode的前半部分是base64解码程序,后半部分是base64数据。

宏代码中的shellcode内容如下所示。

images

shellcode的前0x76个字节是一个loader,作用是对后面的数据进行解码并加载。该数据的编码为base64,经过解码后可以得到另一段shellcode,如下所示。

images

这段shellcode会连接C&C服务器,下载另一段shellcode内容并直接加载。

第三段代码如下所示。这段代码调用了该Excel的Auto_Open函数,并关闭Excel对象,恢复注册表中的AccessVBOM字段。

images

远控分析

最终的shellcode在下载完成并运行后,首先shellcode头部通过将偏移0x34和0x38处的数据进行异或求得数据的总长度,然后对随后的数据进行异或解密,在全部解密完成后开始执行代码。

images

解密后得到一个DLL文件,该文件的导出模块名为17f2d8.dll,导出函数名为_ReflectiveLoader@4。

images

在DllMain函数的开头,会对0x10030028处大小为0x1000的数据进行异或0x69解密。

images

在解密后的数据中,可以发现该后门回连的C&C服务器为:

https://***.***.net,/s/ref=nb_sb_noss_1/167-3294888-0262949/field-keywords=booksimages

另外,该样本也在请求中将自己伪造为amazon.com,将传输的数据编码后隐藏在Cookies字段中。

当得到C&C服务器发过来的指令后,该远控便会执行相应的操作,通过统计发现有长达72种指令。

 

以下为其中几种指令的功能。

 

 

 

溯源与关联分析

Shellcode关联

 

结合该VBS脚本下载的shellcode的编写技巧,我们通过以往追踪海莲花组织的经验,发现该段shellcode与以往海莲花组织所使用的shellcode手法几乎一致。

 

 

(上图为本次攻击中使用的shellcode,下图为以往海莲花所使用的shellcode)

 

同源性关联分析

 

 

除了shellcode外,从本次攻击中最后释放的远控,与在我们以往披露的海莲花组织报告中(详见《2017网络安全态势观察报告》),无论是回传特征,还是代码结构,都几乎一致。

 

 

甚至连伪装成amazon的host主机也一致。

 

因此可以确认,本次攻击的确为海莲花组织发起,并且该组织仍然在沿用以往的武器,我们已经形成针对最终下载木马在通信时的攻击特征“HTTP_木马_海莲花_连接”,最新事件库可以有效检测海莲花组织最新攻击行为。

除此之外,由于本次攻击中,文件名为越南语书写,且标题与商业相关,因此很有可能目标针对越南相关的私营企业。

 

总结

金睛安全研究团队对海莲花组织的近期攻击活动中使用的恶意代码进行了深入的分析挖掘,并结合威胁情报数据对该组织近几年来的攻击武器进行了分析和比较,可以看出该组织无论是水坑攻击还是钓鱼攻击,都具有很强的能力。

目前,VenusEye威胁情报平台、天阗高级威胁检测系统、天阗入侵检测系统、天清入侵防御系统等启明星辰产品线系统,都已经支持对此海莲花组织攻击活动的检测。如下:

 

点击APT32可以获取到该组织的相关文章与情报

 

 

 

相关样本均能在天阗高级威胁检测系统中报警