红队工具如何利用Confluence嵌入图像钓鱼?
TOPIC SOURCE
AtlasReaper:一款针对Confluence和Jira的网络侦查工具
想象一下,你的企业协作平台正悄悄成为黑客的钓鱼池塘。AtlasReaper这类红队工具通过Confluence的图片嵌入功能,把看似无害的1x1像素图像变成数据收割的陷阱。当员工浏览含有这种图像的页面时,系统会自动向攻击者控制的服务器发起认证请求,NetNTLMv2哈希值就这样悄无声息地流向了攻击者。
图像嵌入的技术实现路径
攻击者首先需要获取有效的会话凭证,这通常通过钓鱼邮件或漏洞利用获得。随后使用confluence embed子命令,将托管在外部服务器的微型图像嵌入到目标页面。这个过程的精妙之处在于利用了Windows系统的认证协议特性——即使图像尺寸微小到几乎不可见,系统仍会完整执行认证流程。
- 认证重定向:图像URL指向攻击者控制的SMB服务器
- 哈希捕获:系统尝试认证时发送NetNTLMv2挑战响应
- 隐蔽性:1x1像素图像在页面上几乎不可察觉
为什么这种攻击难以防范?
传统安全防护往往聚焦于恶意文件检测,却忽略了合法功能被滥用的风险。Confluence作为协作平台,其图片嵌入功能本是为了方便内容展示,但红队工具恰好利用了这种信任关系。更棘手的是,这种攻击不依赖漏洞利用,而是基于正常的系统行为,使得常规防护手段几乎失效。
防御策略的多维度构建
企业需要从网络层、应用层和行为层建立立体防护。网络层面可限制出站SMB连接,应用层则需监控异常图片嵌入行为。某金融机构在实施严格的图片源白名单制度后,成功阻断了三次类似的攻击尝试,这证明主动防御策略的有效性。
红队工具的进化始终在提醒我们:最危险的威胁往往藏身于最平凡的功能之中。

参与讨论
Confluence还能这么玩?有点吓人🤔
这方法确实隐蔽,防不胜防啊
之前公司就遇到过类似的,IT排查了好久才找到原因
为啥不直接禁用外部图片嵌入呢?
感觉企业安全真的得层层设防才行
用1×1像素图也太鸡贼了吧,根本发现不了
NetNTLMv2哈希泄露了后续能干嘛?
这种攻击感觉对运维要求挺高的
所以关键还是得限制出站SMB对吧?
看完后背发凉,得提醒我们安全部门注意了
图片白名单是个办法,但会不会影响正常使用啊
红队工具越来越刁钻了,常规防护真的跟不上