Windos应急响应与Linux应急响应总结与实战案例

admin 2024年2月15日14:32:58评论9 views字数 2455阅读8分11秒阅读模式

扫码领资料

获网安教程

免费&进群

Windos应急响应与Linux应急响应总结与实战案例
Windos应急响应与Linux应急响应总结与实战案例

Windows应急响应

Windos应急响应与Linux应急响应总结与实战案例

案例

查看态势感知,发现受害主机被上传到Jsp木马,此IP经过威胁情报,被判断为恶意IP。

Windos应急响应与Linux应急响应总结与实战案例

Windos应急响应与Linux应急响应总结与实战案例

结论:确认受害主机存在文件上传漏洞被攻击者成功探测到。

于 13:16:16和13:21:14检测到攻击者ip:xxx.xxx.xxx.xxx1与xxx.xxx.xxx.xxx2利用冰蝎成功连接上jsp木马。

Windos应急响应与Linux应急响应总结与实战案例

结论:确认xxx.xxx.xxx.xxx1与xxx.xxx.xxx.xxx2已经成功用冰蝎连接jsp木马成功。

于13:17:03,受害主机开始回连攻击者ip:xxx.xxx.xxx.xxx1,进行frp进行内网穿透。

Windos应急响应与Linux应急响应总结与实战案例

小结结论:针对目标受害主机攻击者xxx.xxx.xxx.xxx(北京)13:11:18开始上传恶意文件jsp木马,于13:16:1613:21:14 xxx.xxx.xxx.xxx1与xxx.xxx.xxx.xxx2利用冰蝎连接jsp木马成功,并在13:17:03上传frp进行内网穿透,回连ip地址:xxx.xxx.xxx.xxx3。

问题主机深度分析:

对受害主机进行了以下上机排查。

网络连接及进程排查

网络连接排查【netstat -ano】:发现可疑网络连接,受害主机回连xxx.xxx.xxx3。

Windos应急响应与Linux应急响应总结与实战案例

找到PID后,利用命令【tasklist | findstr pid】,得到可疑软件的名称

Windos应急响应与Linux应急响应总结与实战案例

使用ProcessExplorer发现temp.exe程序无描述、无签名为可疑exe程序,打开文件所在目录。

Windos应急响应与Linux应急响应总结与实战案例

Windos应急响应与Linux应急响应总结与实战案例

用沙箱对软件进行分析,得出为恶意软件

Windos应急响应与Linux应急响应总结与实战案例

用户排查

用户排查:发现可以用户test111,并被添加到管理员组中,创建时间为13:20。

Windos应急响应与Linux应急响应总结与实战案例

Windos应急响应与Linux应急响应总结与实战案例

win+R打开compmgmt.msc 计算机管理,发现没有隐藏用户

Windos应急响应与Linux应急响应总结与实战案例

启动项排查:【Win+R,输入control->管理工具->系统配置】,未发现可疑的启动程序

Windos应急响应与Linux应急响应总结与实战案例

查看注册表,也未发现可疑启动程序

HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRunOnce HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce

Windos应急响应与Linux应急响应总结与实战案例

计划任务排查,win+R打开compmgmt.msc 计算机管理,未发现可疑

Windos应急响应与Linux应急响应总结与实战案例

文件痕迹排查

在C:xxxxxxuploadxxxxxxxxxxxx文件夹下发现jsp木马文件jjj.jsp。

Windos应急响应与Linux应急响应总结与实战案例

Windos应急响应与Linux应急响应总结与实战案例

Windos应急响应与Linux应急响应总结与实战案例

文件痕迹排查:发现可疑文件d.exe,经沙箱检测为恶意软件,会进行收集系统信息,读取计算机名称,收集操作系统硬件相关的指纹信息。

Windos应急响应与Linux应急响应总结与实战案例

Windos应急响应与Linux应急响应总结与实战案例

Windos应急响应与Linux应急响应总结与实战案例

web日志分析

web日志分析:对今日攻击者进行分析,搜索带有access的日志文件

攻击者xxx.xxx.xxx1从13:09:46开始访问网站,在13:11:26开始访问上传的jsp木马文件。

Windos应急响应与Linux应急响应总结与实战案例

攻击者xxx.xxx.xxx1从13:20:42开始访问jsp木马

Windos应急响应与Linux应急响应总结与实战案例

攻击者于13:20:14 添加了后门用户test111,并将其添加到管理员组中。

Windos应急响应与Linux应急响应总结与实战案例

小结:通过对问题主机的排查,发现可疑网络连接,受害主机回连xxx.xxx.xxx3,对进程进行定位,发现可疑程序temp.exe,经沙箱检测,为frp回连恶意软件;在进行用户排查时,发现被创建后门用户test111,并被添加到管理员组;在c:windowstemp目录下发现可疑程序d.exe,经沙箱检测为收集系统信息恶意程序;在C:waterpxxuploadxxxxxxxxxxx发现上传的jsp木马。排查开机自启项,计划任务等无可疑行为。

Linux应急响应

Windos应急响应与Linux应急响应总结与实战案例

案例

通过态势感知发现base反弹和bash命令执行

Windos应急响应与Linux应急响应总结与实战案例

上机排查

失陷原因定位

查看Apache Tomact Web日志,于15:07发现可疑文件test.jsp文件,疑似攻击者上传的Webshell后门文件,根据日志分析疑似存在struts2漏洞【查看日志路径存在struts2】。

Windos应急响应与Linux应急响应总结与实战案例查看test.jsp文件内容,可确认该文件为Webshell后门文件

Windos应急响应与Linux应急响应总结与实战案例

经过测试发现该网站存在struts2漏洞。

Windos应急响应与Linux应急响应总结与实战案例

上机排查

查看历史命令history,发现攻击者的Bash反弹命令,并且发现攻击者还上传扫描工具Kscan文件到tmp目录下,尝试扫描172.xx.xx.xx/24网段,且连接Mysql数据库。

Windos应急响应与Linux应急响应总结与实战案例

查看/tmp目录下,发现存在kscan扫描工具。

Windos应急响应与Linux应急响应总结与实战案例

看/etc/passwd文件,无可疑用户名【awk -F : '$3==0{print}' /etc/passwd】

Windos应急响应与Linux应急响应总结与实战案例

查看定时计划任务,无可疑计划任务

Windos应急响应与Linux应急响应总结与实战案例

查看网络连接情况,因主机进行隔离,攻击者的Bash反弹断开,无其它可疑网络连接。

Windos应急响应与Linux应急响应总结与实战案例

查看进程情况,无可疑进程。【ps -ef | more】

Windos应急响应与Linux应急响应总结与实战案例

查看开机自启项,无可疑情况

Windos应急响应与Linux应急响应总结与实战案例

此外,检查系统日志【/var/log】,服务等无异常行为。

小结:整体攻击分为3个阶段,第一阶段攻击者通过Web应用暴露在互联网上登录点,进行Struct2攻击,上传Webshell后门文件,连接Webshell,此阶段使用的源IP为xxx.xxx.xxx1;第二阶段攻击者通过连接Webshell,进行Bash反弹和上传扫描攻击kscan,此阶段使用的源IP为xxx.xxx.xxx2;第三阶段攻击者通过上传的扫描攻击kscan,尝试扫描内网存活地址,反弹Bash,尝试进行Mysql连接等恶意行为。

来源:https://www.freebuf.com/defense/383415.html

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

@

原文始发于微信公众号(白帽子左一):Windos应急响应与Linux应急响应总结与实战案例

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月15日14:32:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windos应急响应与Linux应急响应总结与实战案例http://cn-sec.com/archives/2193924.html

发表评论

匿名网友 填写信息