<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    應急響應思路分享

    VSole2022-12-02 09:55:55

    0x00 前言

    本次文章只用于技術討論,學習,切勿用于非法用途,用于非法用途與本人無關!

    環境均為實驗環境分析,且在本機進行學習。作者:zr0iy

    最近正在學習應急響應,本著學習的態度來跟大家分享一波,比較簡單,輕噴。

    0x01 背景描述

    主機192.168.2.158主機連接挖礦域名,且出現主機卡頓和CPU占用高等現象,并且主機未安裝任何防護設備和殺軟。

    0x02 排查過程

    通過top命令查看CPU占用,發現CPU占用率較高的進程名為“work32”,PID為2411。

    通過PID獲得對應進程目錄和進程。

    定位進程目錄為/usr/.work,目錄主要包含以下內容:

    通過沙箱分析文件work32和xmr,發現惡意url:xmr.crypto-pool.frh和IP:163.172.226.137;URL的域名為礦池地址,確定為挖礦病毒。

    通過“auth.sh”和“secure.sh”文件所在路徑,可以找到進程對應的文件。

    通過分析“auth.sh”和“secure.sh”文件,發現代碼均為封禁暴力破解IP。

    通過分析“config.json”文件,發現其中包含惡意URL:xmr.crypto-pool.fr

    排查計劃任務過程中發現進程“work32”的計劃任務。

    排查ssh公鑰,發現可疑公鑰。

    通過/etc/rc.local排查主機啟動項,發現存在挖礦程序開機自啟,并在后臺運行。

    通過/etc/sudoers查看擁有sudo權限的用戶,發現隱藏用戶%wheel

    通過查看病毒文件的創建時間,判斷主機感染病毒的時間為11月1日。

    通過查看主機日志,發現在感染時間對主機進行ssh爆破登錄失敗的賬號均為root,ip為10.110.8.1和10.110.8.2。

    登錄成功的IP為10.110.8.1和10.110.8.3。

    查看定時任務日志,“work32”定時任務日志最早的出現的時間是在2021年11月1日 08:00:01。

    0x03 病毒處置

    清除ssh公鑰。

    中止惡意進程。

    刪除病毒文件目錄。

    刪除開機啟動項/etc/rc.local中病毒進程,刪除前進行備份。

    刪除計劃任務。

    重啟服務器。

    挖礦程序已被清除。

    0x04 總結

    綜上所述,IP“10.110.8.1”于“2021-11-01 03:59:17”通過sshd暴力破解root用戶弱口令,在“03:59:21”成功拿到root賬號并先后以“10.110.8.1”,“10.110.8.3”成功登錄,通過ssh遠程連接將work32文件上傳并進行執行操作,并以rsa算法生成ssh加密連接通道,以及創建計劃任務的啟動項;因為啟動work32挖礦程序造成服務器CPU使用率過高異常或者卡頓現象

    ssh
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    SSH協議通過對網絡數據進行加密和驗證,在不安全的網絡環境中提供了安全的登錄和其他安全網絡服務。作為Telnet和其他不安全遠程shell協議的安全替代方案,目前SSH協議已經被全世界廣泛使用,大多數設備都支持SSH功能。用戶認證SSH客戶端向服務器端發起認證請求,服務器端對客戶端進行認證。非對稱加密的發送和接收需要使用一對關聯的SSH密鑰,公鑰和私鑰。
    SSH 是一種廣泛使用的協議,用于安全地訪問 Linux 服務器。但是,不安全的默認配置也會帶來各種安全風險。具有開放 SSH 訪問權限的服務器的 root 帳戶可能存在風險。因此,有必要了解 SSH 安全性。這是在 Linux 上保護 SSH 服務器連接的方法。關閉 root 用戶的服務器訪問是一種防御策略,可以防止攻擊者實現入侵系統的目標。例如,您可以創建一個名為exampleroot的用戶,如下所示:useradd?
    SSH協議通過對網絡數據進行加密和驗證,在不安全的網絡環境中提供了安全的登錄和其他安全網絡服務。作為Telnet和其他不安全遠程shell協議的安全替代方案,目前SSH協議已經被全世界廣泛使用,大多數設備都支持SSH功能。用戶認證SSH客戶端向服務器端發起認證請求,服務器端對客戶端進行認證。非對稱加密的發送和接收需要使用一對關聯的SSH密鑰,公鑰和私鑰。
    SSH的使用詳解
    2022-04-19 07:24:57
    今天為大家分享一篇關于SSH 的介紹和使用方法的文章。本文從SSH是什么出發,講述了SSH的基本用法,之后在遠程登錄、端口轉發等多種場景下進行獨立的講述,希望能對大家有所幫助。
    SSH代理轉發
    2022-03-04 22:03:04
    瀏覽器開啟代理SOCK5可以看到IP發生變化四、SSH本地轉發網絡拓撲圖1.kali能與邊界服務器互通。這里用ubuntu作為邊界服務器sudo apt-get install openssh-server //安裝SSH服務
    是一個遠程訪問服務器的程序,它使用戶能夠在遠程主機上執行命令。它是最推薦的遠程登錄主機的方法之一,因為它旨在通過不安全的網絡在兩個不受信任的主機之間提供安全的加密通信。在本教程中,我們將解釋如何創建自定義ssh配置文件并使用某些選項連接到遠程主機。它包含適用于ssh客戶端計算機的所有用戶的設置。因此,它會覆蓋系統范圍配置文件中的默認設置。
    接下來,介紹 MobaXterm 的下載、安裝、簡單使用,以及其強大的功能亮點(優點)。至此,即可操作遠程的主機,進行相應的工作。1)文件上傳的兩種方式:a)點擊 MobaXterm 的文件上傳按鈕,在本地目錄下,選中需要上傳的文件,點擊確定,即可完成上傳。MobaXterm提供了便捷方式:只需要 輸入R 即可重啟 Session輸入R后,即可再次連接到之前的Session
    Reverse_SSH上一款基于SSH的反向Shell工具,在該工具的幫助下,廣大研究人員可以使用SSH來實現反向Shell,并同時擁有下列功能:使用原生SSH語句管理和連接反向Shell;動態、本地和遠程轉發;原生SCP和SFTP實現,用于從目標獲取文件;完整功能的Windows?Shell;實現了客戶端&服務器端身份驗證,以創建高信任高可用的控制通道......
    此時,如果你使用的是Linux系統,可以使用mingw-w64-gcc編譯器:CC=x86_64-w64-mingw32-gcc GOOS=windows RSSH_HOMESERVER=192.168.1.1:2343 make client_dll. 當RSSH服務器啟用了Webserver之后,我們也可以使用下列命令進行編譯:./server --webserver :3232. 這種情況適用于無文件注入的場景。WebhookRSSH服務器可以通過命令行終端接口并使用webhook命令發送原始HTTP請求。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类