<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次后門連接應急響應

    VSole2021-11-23 08:25:17

    概述

    2021年3月9日晴,嘴里叼著一塊五的豆沙包在8點59分59秒踩著點最后一秒的時間右腳先踏進了辦公室的大門,熟練的放下背包摁下了電源開機鍵,開始駐場摸魚師的一天。

    一氣呵成打開態勢感知系統瞬間某某學院的8條webshell后門連接行為高危告警紅燦燦的映入眼簾,隨后經過訪問告警的URL鏈接進行驗證,證實后門文件存在網站已被攻擊者成功植入后門,屁股都沒坐熱就趕赴現場做相應的應急響應,并將拷回的相關日志文件與相關截圖進行分析得到以下結論。

    現場情況

    通過與相關負責人溝通得知,該系統為學院的OA系統綁定的域名為xxxxxx.com內網服務器地址為10.0.1.8,OA系統使用的是通達OA精靈office Anywhere 2017版本10.20.200417中間件使用的是Nginx,在到達現場前已經在服務器上安裝了數字殺毒軟件并已將部分后門文件進行查殺處理這就有點小蛋疼了。

    日志分析

    雖然后門文件已經被管理員刪除了,但不慌我們通過查看態勢感知上一開始的威脅告警,告警為后門連接工具中國菜刀列目錄的行為操作,從告警信息上我們得到在根目錄處名為_gnLbAed.php文件修改時間為2021年3月9日19:42:02,初步判斷該文件應該為webshell后門文件但在到達現場前此文件已被處理,以后還是在出發前先與客戶溝通保留好現場證據方便后續溯源。

    已經得到了被刪除的后門文件名,下面就通過對3月1號到3月10號的Nginx日志進行_gnLbAed.php文件進行檢索,在2021年3月9日19:42:02分最開始有條GET訪問流量,web的最初訪問流量與告警中文件的修改日期吻合,可以初步判定該文件為最初的webshell文件。

    確定了后門文件名與其創建的時間,下面就是分析該后門文件是如何被上傳的了,在9號的日志中查看_gnLbAed.php后門文件是如何產生的,可以看到在9日19:42:02分GET操作前一條有一條POST數據提交的操作,后門文件是由/general/data_center/utils/upload.php所上傳產生的,通過上傳的路徑由此可見攻擊者是利用了通達OA的任意文件上傳漏洞上傳的后門文件。

    這里就有小伙伴問了,你怎么就知道它就是通過通達OA的任意文件上傳漏洞上傳的后門文件呢?這個簡單,把/general/data_center/utils/upload.php丟到百度搜索引擎就一目了然了。

    雖然網絡安全的負責人已經將后門文件殺了一輪了,但為了確保服務器上還有其他被上傳的后門,這里使用D盾后門查殺工具對OA的整個web目錄進行查殺,發現在/upload_temp/2005/目錄下文件名為logins.php的后門,其文件的修改時間為2021年3月9號20:06:45。

    根據查殺出的logins.php另一個后門文件對1號到10號的日志文件進行檢索,可以看到該后門文件最初訪問的是11*.***.***.*這個IP后面訪問的是掛了代理的境外IP,且最初上傳到的是網站的根目錄后被移動到了/upload_temp/2005/下,并在10號開始18*.***.**.**的IP有對后門的連接操作。

    logins.php這個后門文件極有可能是攻擊者另一個的隱藏后門,先是上傳到了根目錄后轉移到了其他目錄做以隱蔽,在與網絡安全管理員溝通得知在網絡邊界還部署了一臺waf防火墻,為了更直觀更便捷將waf防火墻的日志導出,進行過濾賽選在數據包選項過濾logins.php這個值,可以看到是由中國菜刀通過_DvGJJgj.php后門文件上傳的,而_DvGJJgj.php也是利用通達OA漏洞在9號20:05:00分上傳的。

    攻擊復現

    根據第一個后門文件_gnLbAed.php日志情況得知攻擊者是根據通達OA的任意上傳文件漏洞/general/data_center/utils/upload.php上傳的后門文件,對日志檢索利用的路徑名稱可看到IP11*.***.***.*在9號19:42:02時生成了_gnLbAed.php后門,20:05:00時生成了_DvGJJgj.php后門文件(均已被清理)。

    下載相應存在漏洞的通達OA版本,經過本地搭建使用漏洞利用工具,先是獲取到了任意用戶登錄漏洞的cookie在利用獲取到的cookie上傳了名為_gLpu09n.php的后門文件可以看出所生成的后門文件名與以上日志的后門名稱基本相同不過每次生成的都是”_”后隨機的字母組成。

    再分析本地日志文件_gLpu09n.php后門如何產生的,可以看到也是一樣利用了/general/data_center/utils/upload.php的任意文件上傳漏洞生成的后門,到這里就可以敲定攻擊者是通過利用腳本利用了漏洞生成了后門文件。

    總結

    經過以上的分析,攻擊者是通過漏洞腳本利用了通達OA的任意上傳文件漏洞在19:42:02分時首次上傳了_gnLbAed.php后門文件,在20:05:00分時同樣的操作上傳了_DvGJJgj.php后門文件,在通過菜刀管理工具使用_DvGJJgj.php后門文件上傳了logins.php的另一個后門隨之將該后門移動到/upload_temp/2005/下作以隱藏。

    到此將服務器上其他的后門文件清理干凈,并讓客戶將通達OA的漏洞補丁修復上,此次的應急響應到此結束。

    網絡安全文件上傳
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Web安全是網絡滲透中很重要的一個組成部分,今天跟大家聊一下,如何在三個月內從零基礎掌握Web安全。
    作為擁有著10年經驗的滲透安全測試工程師,一路也是從小白歷經磨難成長起來的我,給現在的新手小白一些建
    當我們輸入正確的手機號和正確的短信驗證碼,然后進入重置密碼的最后一步,也就是輸入新的密碼輸入密碼后提交到服務端的post數據包需要包含當前用戶的身份信息。修改響應包重置任意賬號密碼:通過手機找回密碼一般需要短信驗證碼驗證,服務端需要告訴客戶端,輸入的驗證碼是否正確。
    1、Accellion零日漏洞攻擊:及時更新并安裝補丁 2021年2月,美國、加拿大、荷蘭及其他國家和地區的多個組織遭到嚴重的數據泄露,原因在于使用的FTA(File Transfer Appliance)文件傳輸服務存在漏洞。其中,美國零售巨頭克羅格是最大的受害者之一,旗下藥房及診所的員工及服務客戶數據被曝光。另外,能源巨頭殼牌公司、眾達律師事務所、新加坡電信、華盛頓州和新西蘭儲備銀行等均在受
    隨著網絡安全事件的頻發,當前各行業的安全態勢愈發嚴峻。網絡攻擊及數據泄露事件不斷地登上頭條新聞,從醫療信息、賬戶憑證、個人信息、企業電子郵件到企業內部敏感數據等等,不一而足。
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    Brute Force 是暴力破解的意思,是指黑客利用窮舉工具并配合合理的密碼字典,來猜解用戶的密碼。這里主要介紹Burp Suite工具,與DVWA的Brute Force模塊。在DVWA中打開Brute Force模塊,如圖1所示。
    日前,國家互聯網應急中心副主任兼總工程師云曉春對“2017年我國互聯網網絡安全態勢”進行了詳細的分析,他表示,我國互聯網網絡產業發展非常迅猛,根據中國互聯網信息中心報告,2017年我國網民規模達到了7.72億,互聯網規模穩居全球第一。在2017年,我國的網絡安全產業發展也非常好,國內的企業整體規模達到了400億,同比增長了33%,然而,在網絡安全產業快速發展的同時,各種網絡安全問題日益錯綜復雜。
    網絡安全應急演練通過組織開展應急演練工作,幫助國家監管部門和關鍵信息基礎設施單位檢驗應急響應工作機制與應急預案是否完善,進一步加強網絡安全應急響應能力建設,提高應急響應工作水平。
    第一章 2020年上半年應急 2020年1-6月奇安信集團安服團隊共參與和處置了全國范圍內367起網絡安全應急響應事件,第一時間協助用戶處理安全事故,確保了用戶門戶網站、數據庫和重要業務系統的持續安全穩定運行。 應急...
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类