騰訊主機安全“獵刃計劃”正式發佈!WebShell挑戰賽再燃起,PHPer燥起來!

未知攻,焉知防。

雲環境下,爆破攻擊、漏洞攻擊、Web入侵、病毒木馬等安全事件頻發。

騰訊T-Sec主機安全作爲雲上最後一道防線,基於騰訊安全積累的海量威脅數據,利用機器學習,爲客戶提供全面檢測和修復方案,守衛雲上主機安全,並獲得Gartner、Frost & Sullivan、賽可達實驗室等多家機構權威認證。

爲進一步提升安全性能,T-Sec主機安全團隊聯合騰訊安全雲鼎實驗室、騰訊安全反病毒實驗室、騰訊安全科恩實驗室、騰訊安全應急響應中心(TSRC)等,正式推出“獵刃計劃”系列挑戰賽,誠徵各位安全獵手雲上對抗,共同提高主機安全。

“獵刃計劃”挑戰賽共分四期,比賽貫穿全年,主題圍繞主機和容器面臨的主要安全場景,如webshell繞過、入侵檢測等。

年底總排名靠前的選手,將有機會贏取年度萬元大獎、獲得TSRC年度表彰證書,並特邀參加TSRC年終盛典。

Vol. 1

第一期|WebShell攻防之「獵手歸來」 

早於2020年5月,我們即舉辦過洋蔥WebShell安全衆測。如今烽火再燃,獵手歸來!

此次我們首次對外公開全新自研的WebShell攻擊檢測“雙引擎”——TAV反病毒引擎+洋蔥惡意代碼檢測引擎,誠邀大家測試對抗。

爲方便大家測試,避免因環境不一致導致的歧義,本次衆測提供一個PHP7版本的docker鏡像環境,供大家驗證WebShell的有效性。WebShell繞過檢測引擎,且在提供的測試Docker鏡像中正常使用,就可通過TSRC平臺進行提交。

都說PHP是世界上最好的語言,這次讓我們從PHP WebShell開始!

1. 衆測時間

2022年3月22日10時-3月31日18時

2. 獎勵機制

第一期獎勵 

1)提交符合評分標準和規則的WebShell樣本,獎勵200安全幣(1000元);

2)比賽結束,當期榜單TOP3將獲得額外獎勵:

序號

獎項

獎品

1

當期冠軍

3,000元京東卡

2

當期亞軍

2,000元京東卡

3

當期季軍

1,000元京東卡

注:按一期比賽中所獲的安全幣多少排名;若安全幣並列,則按第一個文件的提交先後順序,先提交>後提交

全年獎勵

序號

獎項

獎品

1

總榜冠軍

10,000元獎金

2

總榜亞軍

8,000元獎金

3

總榜季軍

6,000元獎金

注:按“獵刃計劃”全年所獲的安全幣多少排名;若安全幣並列,則按第一個文件的提交先後順序,先提交>後提交

3. 挑戰環境

1)搭建的檢測引擎環境地址:

http://175.178.188.150/ (公測開始時開放)。

參賽者可以在該地址提交PHP文件進行繞過測試。

2)PHP7 docker鏡像:

下載地址:

https://share.weiyun.com/8AKvksEn 或

https://hub.docker.com/r/alexlong/nginx-php7.4.28

(docker鏡像使用方式參考“常見問題FAQ”)。

官方提供統一驗證環境鏡像,參賽者提交的WebShell必須在默認驗證環境下能穩定運行。

4. WebShell評判標準

1)WebShell指外部能傳參控制(如通過GET/POST/HTTP Header頭等方式)執行任意代碼或命令,比如eval($_GET[1]);。在文件寫固定指令不算Shell,被認定爲無效,如

2)繞過檢測引擎的WebShell樣本,需要同時提供完整有效的curl利用方式,如:curl 'http://127.0.0.1/webshell.php?1=system("whoami")';。curl利用方式可以在提供的docker鏡像中進行編寫測試,地址可以是容器IP或者127.0.0.1,文件名任意,以執行whoami作爲命令示例。

3)WebShell必須具備通用性,審覈時會拉取提交的Webshell內容,選取一個和驗證鏡像相同的環境進行驗證,如果不能正常運行,則認爲無效。

4)審覈驗證payload有效性時,WebShell文件名會隨機化,不能一次性執行成功和穩定觸發的,被認定爲無效。

5. 規則要求

1)以繞過產品側的檢測點爲標準,只要繞過檢測點的原理相同即視爲同一種繞過方式;

2)相同姿勢的繞過方式,以最先提交的參賽者爲準,先提交的獲得獎勵,後提交的視爲無效;

3)文件大小不超過3M;

4)所有繞過代碼需要在單一文件內,不可以利用多文件方式繞過,且繞過樣本需要能夠在默認的php.ini配置下運行;

5)爲了更真實的對抗,檢測引擎會定期進行更新維護;

6)不可與其他測試選手共享思路,比賽期間不得私自公開繞過技巧和方法;

7)禁止長時間影響系統性能暴力發包掃描測試;

8)大賽主辦方有權修改包括規則等一切事項。

6. 提交方式

1)請將符合評分標準和規則的報告提交到TSRC

(https://security.tencent.com/index.php/report/add);標題以“[獵刃計劃]”開頭,先到先得;

2)提交TSRC內容:

webshell樣本 + curl命令執行成功的payload + 成功截圖 + 繞過思路簡要介紹

注:

payload中的地址可以是容器IP或者127.0.0.1,文件名任意,以執行whoami作爲命令示例,

如:

curl 'http://127.0.0.1/webshell.php?1=system("whoami")';。curl利用方式可以在提供的docker鏡像中進行編寫測試。

7. 常見問題FAQ

1)檢測引擎檢測結果說明:

查殺:上傳文件被安全引擎判斷爲惡意文件。

未查殺:上傳文件被安全引擎判斷爲正常文件

文件異常、掃描異常:檢測服務器存在異常,請重新上傳文件,如持續異常,請聯繫TSRC處理。

2)docker鏡像使用說明:

若通過騰訊微雲地址下載鏡像文件 nginx-php7.4.28.tar,鏡像加載使用命令如下:

加載鏡像:

docker load < nginx-php7.4.28.tar

運行容器: 

docker run -it -v /tmp/:/usr/share/nginx/html/ -p 80:80 --name php-test -d nginx-php7.4.28:latest

注:容器web端口和目錄映射到主機80端口和tmp目錄下,可在主機tmp目錄上傳webshell進行驗證

若通過dockerhub下載,進行加載使用命令如下:

加載鏡像: 

docker pull alexlong/nginx-php7.4.28:latest

運行容器:

docker run -it -v /tmp/:/usr/share/nginx/html/ -p 80:80 --name php-test -d alexlong/nginx-php7.4.28:latest

注:容器web端口和目錄映射到主機80端口和tmp目錄下,可在主機tmp目錄上傳webshell進行驗證

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章