<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一次網站攻擊日志分析引發的思考

    VSole2021-11-09 08:04:58

    0x0 背景

    前幾天發現自己的VPS服務器莫名其妙遭受一些漏洞利用的掃描事件,然后就抓個包看一下到底是個什么情況。抓到的數據包如下就是一些ThinkPHP5的遠程命令執行漏洞,本來也很正常這種事情但是注意到這個payload有點意思,就花點心思瞧瞧。

    0x1 分析思路

    漏洞的原理分析就不多再贅述比較好奇的是這個http://107.148.223.222/php/1/editor.txt網頁訪問后確認就是一個wesbehll后門。

     

    該IP的歸屬地在米國加州,提示為IDC服務器的主機,社區用戶標記為可疑。

    本來想通過威脅情報能夠關聯到更多的信息,目前也只是4-2收錄了一個editor.txt這個樣本,未能發現更多的信息。而且該txt也被標記成了安全、無論怎么看這個腳本也不安全才對呀,于是準備換個思路再深入看看。

    干脆就訪問一下這個網站的根目錄一探究竟。網站看起來是十八般武器樣樣都有,大馬小馬一句話、冰蝎lcx圖片馬。唯一的問題是,這些馬都是txt格式不是常規的php、jsp、aspx一類的腳本格式。黑帽子們主要還是想通過一些RCE在網頁上通過file_get_content一類的函數遠程寫入。我想這些黑帽子的目的并不是為了拿到這個站的權限,本質上完全可以通過RCE繼續滲透內容擴大戰果,他們的真實目的應該還有其它。

    既然是這樣,就先下載下來用D盾檢驗一下免殺效果。24個只檢出了10個居然還有一個級別為1的,其他的應該就是有繞過姿勢的或者有其他什么目的。

    意外發現這個easy.txt其實是一個PE文件,而且還是有數字簽名的PE文件實際為Easy file Locker。利用該工具可以實現對文件和文件夾的屬性進行修改實現隱藏的目的。

    lcx.txt也是一個PE文件,主要實現端口轉發的功能可以滿足把肉雞A上的3389端口轉發到B機上的需求,但是這個一般的殺軟會直接識別并隔離還是比較常見。

    翻來翻去,還是發現這里居然還有好幾個php的免殺馬,于是準備對這個樣本進行深入的分析一下。該腳本通過構建一個Globe的類里面的析構函數,實現了一個命令執行的功能。如371行的代碼可見,有經驗的小伙伴應該都懂得不多扯淡,這個是一個已知的后門文件。

    其他function的功能通過命名方式,多少可以確認一些主要目的不再多贅述,代碼即注釋啊。感興趣的是這個var變量里面有一個URL地址,由于對這個比較感興趣就多關注了一些。如代碼69行、143行、371行的使用來看。主要是讀取受害者主機的IP地址、依次生成CRC32的校驗、abs之后生成的var應該是保留在3位數以內的一個數值。如果IP地址為255.255.255.255那么生成的var數值為475;如果IP地址為200.200.1.123 生成的var數組則為179。仔細想來除了在計算機網絡里面接觸過這個crc,今天還是第二次接觸到這個冗余校驗碼,多數還是sha系列、md5、RSA、RC4之類的多一些。玩的這么復雜和高端,不知道到底是要干嘛?那么生成的訪問域名則為

    http://475.p.oubao3389.tech:1942

    http://179.p.oubao3389.tech:1942

    繼續訪問后的網址上依舊存放了一些經過特殊編碼的base64的代碼

    經過解碼后的內容看來,大約有120+行的代碼量應該是一個網站的惡意SEO的代碼模塊。大概讀了一下代碼,功能還是有點多。看到這個關鍵字,輪鏈問一下度娘感覺仿佛打開了新世界,感興趣的小伙伴可以自行了解一下。

    然后突然又一想,如果這個var的數值不是三位數又會怎么樣?報著這種心態,然后繼續再訪問一波 http://66666.p.oubao3389.tech:1942 居然返回了一個特殊的網站路徑。

    打開網址后是一個娛樂網站、在其他腳本里面還包含了另外的一些網址訪問之后的內容基本保持一致,看起來這個才是最后的目的。最開始的那個工具包就是想通過web系統的RCE漏洞植入存放在惡意服務器上的廣告SEO腳本。

    0x2 碎碎念

    其他信息感覺倒也沒有什么值得深入分析的必要,但是到了這里倒是引發了另外一種的思考。目前各個安全廠商的安全設備,在針對webshell上傳的識別能力應該還是不錯的,常見的做法都是通過截取上傳的文件內容進行文本識別,本質上和D盾的思路應該是一樣的,簡單點或許簡單的字符規則、文本規則也有,高端一點可以用到語義識別和自然語言處理,雖然各有優劣但是相關解決方案還是比較成熟的。

    這個場景的識別一般是建立在 外網到內網的上傳,相關的內網應該是在HTTP頭數據包里面的Request Body這個部分,方法也多數是POST類型。

    那如何是webshell的主動下載呢?那么方向就是主動從內網到外網的發起的請求,多數也是get請求,腳本代碼是在response body的部分,那么在很多場景說不定是一個突破的好思路。

    0x3 總結

    總體來看這個應該是一些利用常見的一些Web RCE漏洞來進行網站SEO達到牟利的一個組織,從過程中利用的工具和攻擊手法來看有條不紊可以用精細進行描述,由于利用的都是一些已知漏洞還是容易被察覺。由于之前跟進的比較多都是一些熱點的病毒勒索和定向攻擊場景,在黑鏈這個場景下的經驗還比較缺乏,總感覺發現的還只是冰山一角。

    漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該公司吸引的總投資金額已超過5600萬美元,新一輪融資將主要用于加速公司在全球范圍內的擴張,并支持其從北美到歐洲不斷增長的全球客戶群,同時也將支持推進AI路線和產品技術創新。
    漏洞概述  漏洞名稱Google Chrome WebRTC 堆緩沖區溢出漏洞漏洞編號QVD-2023-48180,CVE-2023-7024公開時間2023-12-20影響量級千萬級奇安信評級高危CVSS 3.1分數8.8威脅類型代碼執行、拒絕服務利用可能性高POC狀態未公開在野利用狀態已發現EXP狀態未公開技術細節狀態未公開利用條件:需要用戶交互。01 漏洞詳情影
    漏洞分析 CVE-2010-0249
    2023-11-25 17:50:17
    漏洞分析 CVE-2010-0249
    漏洞信息共享合作單位證書近日,Coremail獲得由國家信息安全漏洞庫(CNNVD)頒發的“CNNVD漏洞信息共享合作單位”證書。 此證書是國家權威機構對Coremail安全研究技術和漏洞挖掘技術實力的充分肯定,也是雙方合作的里程碑。 國家信息安全漏洞庫(CNNVD), 為負責建設運維的國家級信息安全漏洞數據管理平臺, 旨在為我國信息安全保障提供服務。  “
    漏洞預警 CraftCMS遠程代碼執行漏洞
    漏洞排查與處置,是安全管理員在安全運營中都會碰到的問題,常見卻很難做好。
    美國聯邦調查局于近日警告稱,梭子魚電子郵件安全網關(ESG)的一個重要遠程命令注入漏洞的補丁 "無效",已打補丁的設備仍在不斷受到攻擊。
    點擊上方藍字 關注安全知識引言Fiora:漏洞PoC框架Nuclei的圖形版。快捷搜索PoC、一鍵運行Nu
    Mikrotik RouterOS操作系統不支持暴力保護,默認的“admin”用戶密碼在2021年10月之前是空字符串。更讓人震驚的是,檢測CVE-2023-30799的利用“幾乎不可能”,因為RouterOS web和Winbox接口實現了自定義加密,而威脅檢測系統Snort和Suricata無法解密和檢查這些加密。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类