<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次服務器應急響應

    VSole2022-12-26 09:26:36

    0x01 概述

    收到同事通知,云平臺某服務器A出現異常。表像為:A對其他主機進行漏洞掃描攻擊。

    0x02 事件處置

    獲取基本信息

    訪談相關人員:

    1. 服務器IP/域名地址:***.***.118.103****.*****.***.cn
    2. 服務器名稱:培訓考勤簽到系統;
    3. 上線時間:2021年1月;
    4. 是否對互聯網服務:是;
    5. 中間件:weblogic 12.1,前段時間排查過程發現存在漏洞,由于運維無法提供補丁,采取禁用 T3 及 IIOP 協議緩解部分漏洞,繼續對外服務;
    6. 何時出現異常現場:2021年5月26日;
    7. 異常情況:對其他服務器進行掃描攻擊;
    8. 其他信息:采用 HTTPS 方式加密傳輸;內部負載均衡地址:***.**.26.191,端口:443;外部負載均衡地址:***.**.26.10,端口:443;服務器上線過程中存在不規范,安全人員不知情,服務器未加入 WAF 等安全設備進行保護 。

    惡意文件查殺

    對服務器A進行惡意文件查殺,發現服務器是裸奔,臨時下載火絨合D盾對服務器進行惡意文件識別(不建議使用火絨),火絨識別4個惡意文件,D盾識別6個惡意文件,文件創建事件均為5月25日。

    流量分析平臺記錄分析

    翻查NGSOC關于 ***.***.118.103 的WEB流量記錄,只有零星幾條,無法獲取有效信息。

    翻查 access 日志嘗試獲取有用信息的時候,發現日志中有weblogic 的 CVE-2020-14882 攻擊記錄,payload 作用為反彈shell,根據 payload 的上的反彈地址發現一個攻擊者IP,嘗試在NGSOC上搜索該源 IP 地址,發現記錄,其中該記錄目的地址為: ***.**.26.10 。訪問管理員后發現互聯網地址與 ***.***.118.103 通訊,需經過內外負載均衡,外部負載均衡地址為: ***.**.26.10 。

    查詢關于外部負載均衡地址( ***.**.26.10 )的 WEB 流量記錄,依然只有零星幾條記錄,陷入死局。過了一段時間,原來是忽略了服務器采用 HTTPS 加密協議傳輸,且未將證書私鑰導入 NDS 內,所以無法通過 FLOW_WEB 表查詢 WEB 流量記錄,只能通過 FLOW_SSL 表查詢 SS L加密協商流量,然而 SSL 加密流量的內容完全看不到,只能查詢該段時間哪些 IP 訪問過。

    通過 NGSOC 平臺搜索語法篩選5月21-26日訪問該應用系統的互聯網地址,發現從25日凌晨開始有19個異常高頻的訪問記錄,大多數為來自中國四川。

    文件分析

    結合惡意文件創建時間及 NGSOC流 量記錄信息,判斷攻擊者開展攻擊時間為2021年5月25日凌晨0時至2021年5月26日上午10點30分(服務器斷網時間點)。為更全面發現服務器A存在的惡意文件,將2021年5月25日-26日新增的文件全部備份并開展人工分析。通過人工分析,從161個文件中發現27個惡意文件(含D盾及火絨識別出來的惡意文件),惡意文件類型包括:webshell(冰蝎木馬)、流量代理文件、MS17-010 掃描工具、Windows密碼提取工具(mimikatz.exe、procdump64.exe)、CS木馬、主機掃描工具等。

    分析CS馬過程中,發現反連域名及反連IP地址, 3ead0dfe.ns2.*****.site 、 3ead0dfe.ns2.*****.site 、 171.***.***.*** 。通過whois、搜索引擎結合域名信息查到攻擊者QQ號,照片等個人信息。

    PS:自動化分析平臺:
    https://x.threatbook.cn/https://www.virustotal.com/https://app.any.run/
    
    手動行為分析工具:火絨劍、promon

    行為分析

    PcLog 查詢系統操作,發現5月25日15點00分執行過CS木馬“123321.exe” , 執行結果為失敗,軟件崩潰。此外,其他信息均為登陸記錄。

    RegRipper3.0 查詢 Amcache,發現5月25日分別執行過 dns.exe、fscsn64.exe、123321.exe、amd.exe、mimikatz.exe。

    RegistryExplorer 查詢 UserAssist,未發現5月25日的信息。

    0x03 分析結果

    access 日志記錄信息不全(原因未知,HTTPS協議的關系?),流量記錄分析平臺的相關內容均是加密狀態,無法查看。根據中間件情況(未安裝的補丁的weblogic)及惡意文件的存放的路徑,推斷攻擊者通過weblogic反序列化漏洞入侵。

    https火絨
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Bypass_AV msf免殺,ShellCode免殺加載器 ,免殺shellcode執行程序 ,360&火絨&Windows Defender代碼夠簡單,估計要不了多久就進特征庫了,被殺了再去改幾個特征碼照樣又可以免殺,作者的github保持更新,可以去瞅瞅。測試可以免殺國內殺軟?注意:ShellCode 需要是64位的加載器將生成的ShellCode 填至 Bypass_AV.py 里的 ShellCode = '''ShellCode''' 處注意:保留原始ShellCode 里的雙引號 "示例:最終格式:打包成可執行程序編譯Python 3.8.6pyinstaller 4.7pip install pyinstaller
    文中所涉及到的工具均來自于應急響應實戰筆記的歸納總結,gitbook地址:https://bypass007.github.io/Emergency-Response-Notes/。這里僅僅供個人查詢使用,不作他用。文中提到的工具使用方法以gitbook的內容為主,如果找不到就請自行百度。
    Windows安全加固手冊
    2023-03-27 10:01:55
    操作步驟:開始—管理工具—本地安全策略—本地策略—安全選項—“關機:允許系統在未登錄的情況下關閉”,默認如下圖所示:?
    文章目錄 前言 入侵排查 系統賬戶排查 進程端口排查 啟動項的排查 計劃服務排查 系統信息排查 日志信息排查 應急工具 總結 入侵排查 系統賬戶排查 查看系統是否存在可疑賬號,黑客入侵的時候常常喜歡創建隱藏賬號。 1、使用net user命令查看系統賬戶信息(但此方法不能查看到隱藏賬號):
    除此之外,美國還首次展示了其中一名成員的照片。黑客向寶馬宣戰據報道,寶馬宣布將為今后的新車推出遠程付費升級服務,包括座椅加熱、自適應巡航等功能。
    今天腦子里面蹦出來個想法,免殺木馬然后cs上線,本來想讓cs與msf聯動的,但是出了點小問題,還是先研究免殺火絨吧。
    就在近日,火絨監測到了一批隱匿在“激活工具”里的“麻辣香鍋”病毒變種。和以往不同的是,該版本的病毒除了劫持用戶流量以外,還會劫持安全廠商提供的專殺工具的下載地址(如火絨的專殺工具),從而能夠長久駐留用戶電腦中。
    前言 今天本來想做個PS1的免殺,但做的時候要用到cobaltstrike來生成ps1后門 剛開始的時候并不知道cobaltstrike是一個用于團隊項目的工具,所以過程中出現了很多問題。為了讓大家熟悉cobaltstrike的運行流程 感覺還是很有必要寫一篇有關cobaltstrike公網配置的文章。順便講一下一個很不錯的免殺腳本 新版本的CS要配合linux服務端才能運行起來。更多操作等你們發現~ 原創:...
    近日,火絨安全實驗室發現一種新型Rootkit病毒新變種,該病毒利用傳奇私服登錄器進行傳播,用戶中毒后桌面上會出現名為“JJJ發布站”的快捷方式,并且刪除后會重新被釋放到桌面。當用戶訪問傳奇相關的網頁時,會被劫持到病毒作者預設的劫持網頁。且該Rootkit病毒會通過文件自保對抗安全軟件查殺,還會將系統版本和計算機名等終端信息上傳到病毒服務器。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类