干货 | 内网入侵溯源实战案例

admin 2024年2月8日23:55:36评论13 views字数 2027阅读6分45秒阅读模式

1.1、入侵告警

1、某天深夜主机防护突然爆出CS木马后门,这攻击队不讲武德呀,还好没睡着

干货 | 内网入侵溯源实战案例

2、赶紧叫醒旁边看流量设备的哥们儿,尝试Shiro 反序列漏洞攻击成功

干货 | 内网入侵溯源实战案例

3、测试目标网站存在shiro反序列化漏洞

干货 | 内网入侵溯源实战案例

1.2、上机排查

1、上机将CS木马下载下来,丢到云沙箱中运行,发现外联IP

干货 | 内网入侵溯源实战案例

2、根据态感的告警时间排查日志,发现文件上传

干货 | 内网入侵溯源实战案例

3、上机排查木马文件,找了好久没找到木马文件,一个个打开文件查看,终于找到了木马,哥斯拉的jsp木马

干货 | 内网入侵溯源实战案例

可以看到攻击者以及将木马文件修改了名称与时间,企图伪装在正常文件中

干货 | 内网入侵溯源实战案例

排查发现反弹shell,IP与CS外联地址一致

干货 | 内网入侵溯源实战案例

攻击者还下载了fscan扫描器,进行了扫描,IP与CS外联地址一致

干货 | 内网入侵溯源实战案例

fscan扫描结果

干货 | 内网入侵溯源实战案例

1.3、溯源

1、根据IP查询到域名

干货 | 内网入侵溯源实战案例

干货 | 内网入侵溯源实战案例

2、直接访问域名,发现为个人博客

干货 | 内网入侵溯源实战案例

博客的文章没有什么发现,但是在查看友链时发现了几位眼熟的ID

通过其中一个昵称找到了其CSDN账号,通过CSDN的找回密码功能,爆破出了手机号,在脉脉上搜索发现为某厂渗透测试工程师,通过另外一个昵称询问熟人发现也是某厂员工,我们溯源的目标很大概率也是该公司的人。

干货 | 内网入侵溯源实战案例

3、后续通过github搜索域名,查到了个人博客备份仓库

干货 | 内网入侵溯源实战案例

通过GitHub接口查询到仓库同步代码的邮箱号https://docs.github.com/cn/graphql/overview/explorer

{
 repository(name: "name",owner: "test1278"){
  ref(qualifiedName: "master"){
  target{
  ... on Commit {
  id
  history(first: 5) {

edges {
node {
author {
name
email
}
}
}
}
}
}
}}}

查询到攻击者的QQ号

干货 | 内网入侵溯源实战案例

通过API接口查询QQ号绑定的手机号

干货 | 内网入侵溯源实战案例

4、通过手机号加钉钉好友,发现名字,想通过支付宝转帐猜解姓氏,但是目标把支付宝搜索关闭了

干货 | 内网入侵溯源实战案例

只能发动群众力量在微信中搜索微信昵称,最终在一个客户群中发现该名攻击者,确实是某厂的工程师。

干货 | 内网入侵溯源实战案例

XX厂商 XXX邀请攻击者加入了群聊

干货 | 内网入侵溯源实战案例

1.4、总结

干货 | 内网入侵溯源实战案例

2.1、排查

1、在某次攻防演练中,笔前往客户现场进行内网入侵排查处置溯源工作。到达现场后,笔者惊讶地发现,客户唯一的安全设备是一台防火墙。在这种情况下,只能依赖这台防火墙进行深入的排查。

在与客户进行了初步的交流后,他们指出了几台可能存在问题的服务器。在登录这些服务器后,发现都运行着Tomcat服务。于是,笔者决定从Tomcat的日志文件中寻找线索。

干货 | 内网入侵溯源实战案例

2、经过长时间细致的排查,发现从凌晨0时39分起有大量的异常扫描行为

干货 | 内网入侵溯源实战案例

在凌晨0时40分发现struts2命令执行漏洞被利用成功。

干货 | 内网入侵溯源实战案例

在另一台服务器发现,凌晨2时02分万户ezOFFICE smartUpload.jsp 任意文件上传漏洞被执行成功。

干货 | 内网入侵溯源实战案例

3、在 Tomcat日志上显示的XXX.XX.1.142为F5转化后的地址,在防火墙上查看真实攻击IP为XXX.XXX.X.91。

干货 | 内网入侵溯源实战案例

但是在威胁情报平台并未查到有效信息

干货 | 内网入侵溯源实战案例

4、在受害主机上发现了frp以及fscan,frp远控服务器地址XXX.XXX.72.91

干货 | 内网入侵溯源实战案例

域名反查,找到一个疑似域名所有者姓名的域名,但是搜索域名并未找到更多信息。

5、天无绝人之路,在另一台受害主机上找到了更多信息。KSA.dat(看雪安全接入)是一款傻瓜式的一键接入私有网络的工具

干货 | 内网入侵溯源实战案例

在KSA.log找到了更多的攻击者服务器地址,其中有个XXX.XX.XXX.87

干货 | 内网入侵溯源实战案例

2.2、溯源

1、对XXX.XX.XXX.87进行域名反查,发现存在备案人姓名(不是,真有人实名上网啊)

干货 | 内网入侵溯源实战案例

2、对域名解析IP为XXX.XX.XXX.87,证明现为攻击者所有

干货 | 内网入侵溯源实战案例

通过搜索引擎搜索,侧面证明为安全从业者

干货 | 内网入侵溯源实战案例

网站80端口为nps服务

干货 | 内网入侵溯源实战案例

3、XXX.XX.XXX.87的数字证书显示颁发者和使用者均为xxx,和备案人的姓氏是相同的

干货 | 内网入侵溯源实战案例

4、对xxx进行搜索,发现其csdn账号

干货 | 内网入侵溯源实战案例

通过CSDN的密码找回功能,爆破手机号

干货 | 内网入侵溯源实战案例

成功爆破出手机号181****0865

干货 | 内网入侵溯源实战案例

并且在gitee中也找到手机号:181****0865,QQ等信息。

干货 | 内网入侵溯源实战案例

5、使用百度云盘的找回账号的功能,输入服务器IPXXX.XX.XXX.87,可以看到手机号后四位和CSDN手机号后四位是一样的,可以确定为同一人所属。使用181****0865进行支付宝转账认证,也可确认为同一人所属。

干货 | 内网入侵溯源实战案例

2.3、总结

本次于应急的难点在于客户那边没有除了防火墙外的安全设备,寻找入口点消耗了大量时间,只能一个个看日志文件,找到入口点锁定了受害主机后寻找入侵痕迹,从反代软件的日志中找到了外联服务器IP,从IP数字证书找到了用户常用昵称,搜索找到了CSDN账号,爆破获得手机号,域名备案人锁定了真实姓名,反向印证同一人。只是可惜没有找到明确的单位。

干货 | 内网入侵溯源实战案例

原文于:https://forum.butian.net/share/2449

原文作者:苏苏的五彩棒

原文始发于微信公众号(渗透安全团队):干货 | 内网入侵溯源实战案例

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月8日23:55:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   干货 | 内网入侵溯源实战案例http://cn-sec.com/archives/2483325.html

发表评论

匿名网友 填写信息