黑客攻擊基礎設施建設之弱點掃描
0x00、業務需求
伴隨著數字化經濟的興起,業態的多樣化,黑色產業鏈也在不斷的進化。從傳統的電商薅羊毛,到現在的線上視訊流量欺詐,全民付費閱讀(趣頭條、頭條、搜狐資訊等),從原來的DDoS攻擊勒索,到現在的自動化挖礦,勒索軟體。那麼這些都離不開黑產中最基礎的服務,抓肉雞,特別是雲伺服器肉雞。
那麼如何更經濟更快速的在網際網路上自動化抓取大量的肉雞呢?黑客攻擊基礎設施,弱點掃描系統浮出水面。
0x01、系統設計
一、模組設計

1、使用者配置模組
·輸入各個雲廠商ip地址段,以C類IP端為最小分割單元設定
· 網站域名批量匯入,例如:政府網站監控設定
2、叢集資源管理
· 通過Web API的方式對外提供服務。
·支援分散式任務下發
·掃描結果通過redis上傳到elastic search中儲存
· CPU、記憶體、網路狀態監控API
3、掃描任務編排
【流程1】:資產指紋建立編排流程圖:
【流程2】:定時主機批量掃描流程圖:
【流程3】:定時Web批量掃描流程圖:
【流程4】:人工觸發掃描流程圖:
4、視覺化大屏
為監控漏洞挖掘的效果,提供了肉雞總量、挖礦外掛總量、DDoS攻擊外掛總量、勒索軟體外掛安裝總量,薅羊毛外掛部署總量。
同時提供分析漏洞分類,看看哪個漏洞目前最容易安裝木馬,現實環境中,redis未授權訪問和thinkphpRCE是現在最火的兩個漏洞。
還提供Top公有云資產數量統計,為掃描策略制定優先順序。
最後,提供肉雞視覺化地圖。
二、系統架構設計
要想構建這麼複雜的系統,首先要滿足分散式系統的架構,支援Web RestfulAPI架構,自然想到要使用微服務的架構。負載均衡、微服務Restful架構&RPC架構、分散式排程、服務註冊發現、日誌分析、服務監控/告警、APM、熔斷器等。
新增掃描原子API:
package main import ("github.com/koding/kite" "encoding/json" "fmt" ) type Meta struct { Systemstring`json:"system"` PathList []string `json:"pathlist"` FileList []string `json:"filelist"` PassList []string `json:"passlist"` } type Task struct { Typestring `json:"type"` Netloc string `json:"netloc"` Target string `json:"target"` MetaMeta`json:"meta"` } type Greeter interface { Check(taskJSON string) []map[string]interface{} GetPlugins() []map[string]interface{} SetConfig(configJSON string) ShowLog() } func main() { // Create a kite k := kite.New("Scanner", "1.0.0") plug, err := plugin.Open("./kunpeng_go.so") kunpeng, ok := symGreeter.(Greeter) if !ok { fmt.Println("unexpected type from module symbol") return } // Add our handler method with the name "api_vulPoc" k.HandleFunc("api_vulPoc", func(r *kite.Request) (interface{}, error) { jsonBytes, _ := json.Marshal(r) result := kunpeng.Check(string(jsonBytes)) return result, nil // send back the result }).DisableAuthentication() k.Config.Port = 8024 k.Run() }
0x02、總結
本文只是拋磚引玉,向大家簡單介紹一下黑客攻擊基礎設施建設的情況。伴隨著黑產的不斷進化,黑客攻擊的專業化程度越來越高。