伴随着数字化经济的兴起,业态的多样化,黑色产业链也在不断的进化。从传统的电商薅羊毛,到现在的在线视频流量欺诈,全民付费阅读(趣头条、头条、搜狐资讯等),从原来的ddos攻击勒索,到现在的自动化挖矿,勒索软件。那么这些都离不开黑产中最基础的服务,抓肉鸡,特别是云服务器肉鸡。
那么如何更经济更快速的在互联网上自动化抓取大量的肉鸡呢?黑客攻击基础设施,弱点扫描系统浮出水面。
0x01、系统设计
一、模块设计
1、用户配置模块
2、集群资源管理
3、扫描任务编排
【流程1】:资产指纹建立编排流程图:
【流程2】:定时主机批量扫描流程图:
【流程3】:定时web批量扫描流程图:
【流程4】:人工触发扫描流程图:
4、可视化大屏
为监控漏洞挖掘的效果,提供了肉鸡总量、挖矿插件总量、ddos攻击插件总量、勒索软件插件安装总量,薅羊毛插件部署总量。
同时提供分析漏洞分类,看看哪个漏洞目前最容易安装木马,现实环境中,redis未授权访问和thinkphprce是现在最火的两个漏洞。
还提供top公有云资产数量统计,为扫描策略制定优先级。
最后,提供肉鸡可视化地图。
黑客攻击基础设施建设之弱点扫描黑客攻击基础设施建设之弱点扫描
二、系统架构设计
要想构建这么复杂的系统,首先要满足分布式系统的架构,支持web restfulapi架构,自然想到要使用微服务的架构。负载均衡、微服务restful架构&rpc架构、分布式调度、服务注册发现、日志分析、服务监控/告警、apm、熔断器等。
添加扫描原子api:
- package main
- import ("github.com/koding/kite"
- "encoding/json"
- "fmt"
- )
- type meta struct {
- system string `json:"system"`
- pathlist []string `json:"pathlist"`
- filelist []string `json:"filelist"`
- passlist []string `json:"passlist"`
- }
- type task struct {
- type string `json:"type"`
- netloc string `json:"netloc"`
- target string `json:"target"`
- meta meta `json:"meta"`
- }
- type greeter interface {
- check(taskjson string) []map[string]interface{}
- getplugins() []map[string]interface{}
- setconfig(configjson string)
- showlog()
- }
- func main() {
- // create a kite
- k := kite.new("scanner", "1.0.0")
- plug, err := plugin.open("./kunpeng_go.so")
- kunpeng, ok := symgreeter.(greeter)
- if !ok {
- fmt.println("unexpected type from module symbol")
- return
- }
- // add our handler method with the name "api_vulpoc"
- k.handlefunc("api_vulpoc", func(r kite.request) (interface{}, error) {
- jsonbytes, _ := json.marshal(r)
- result := kunpeng.check(string(jsonbytes))
- return result, nil // send back the result
- }).disableauthentication()
- k.config.port = 8024
- k.run()
- }
0x02、总结
本文只是抛砖引玉,向大家简单介绍一下黑客攻击基础设施建设的情况。伴随着黑产的不断进化,黑客攻击的专业化程度越来越高。