网站被入侵后的应急响应

admin 2022年10月9日13:54:51评论41 views字数 1533阅读5分6秒阅读模式

1.日志分析

入侵者ip192.168.123.1

先利用notepad将日志筛选,选择出自己想要的部分,然后分析

 网站被入侵后的应急响应

1)扫描网站

[27/May/2019:15:50:07入侵者开始扫描网站后台

 网站被入侵后的应急响应

[27/May/2019:15:50:09扫描结束

 网站被入侵后的应急响应

2SQL手工注入

[27/May/2019:15:46:42入侵者使用如下url

plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=%27%20or%20mid=@`%27`%20/*!50000union*//*!50000select*/1,2,3,(select%20CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`%20limit+0,1),5,6,7,8,9%23@`%27`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_FILES[type][size]=4294

 网站被入侵后的应急响应

但是在日志中却是这样【需要稍加修改,多加了】:/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\%27%20or%20mid=@`\%27`%20/*!50000union*//*!50000select*/1,2,3,(select%20CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`%20limit+0,1),5,6,7,8,9%23@`\%27`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_FILES[type][size]=4294

通过url找到管理员后台账户和密码,并登陆网站后台

网站被入侵后的应急响应

解决方法:过滤敏感字符后,就无法利用sql注入读取数据库文件,效果如下图所示

网站被入侵后的应急响应

3)文件上传

[27/May/2019:15:52:28上传shell.php“大马文件”

 网站被入侵后的应急响应

经测试发现在网站后台“文件式管理器”处可以上传任意php文件,所以入侵者就直接上传了shell.php大马

 网站被入侵后的应急响应

解决方法:使用白名单,禁用文件类型

2.账户检测

使用D盾工具检测到克隆账号

 网站被入侵后的应急响应

打开“计算机管理”,发现确实存多加了“test”账户,将其删除

 网站被入侵后的应急响应

3.后门检测

快速点击shift键多下,出现如下图所示的cmd窗口,说明入侵者留了一个shift后门

 网站被入侵后的应急响应

修复方法:打开C:WINDOWSsystem32目录,发现入侵者将cmd运行程序替换为sethc.exe文件,删除即可

 网站被入侵后的应急响应

注意在本目录下,有一个隐藏的文件夹,需要先打开隐藏文件夹,里面还有一个sethc.exe文件,也要将其删除才行

网站被入侵后的应急响应

删除后再次多点shift键,就不会出现cmd窗口了,因为后门被我删了

网站被入侵后的应急响应

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

@

学习更多渗透技能!体验靶场实战练习

网站被入侵后的应急响应

hack视频资料及工具

网站被入侵后的应急响应

(部分展示)


往期推荐

【精选】SRC快速入门+上分小秘籍+实战指南

爬取免费代理,拥有自己的代理池

漏洞挖掘|密码找回中的套路

渗透测试岗位面试题(重点:渗透思路)

漏洞挖掘 | 通用型漏洞挖掘思路技巧

干货|列了几种均能过安全狗的方法!

一名大学生的黑客成长史到入狱的自述

攻防演练|红队手段之将蓝队逼到关站!

巧用FOFA挖到你的第一个漏洞

看到这里了,点个“赞”、“再看”吧

原文始发于微信公众号(白帽子左一):网站被入侵后的应急响应

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月9日13:54:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网站被入侵后的应急响应https://cn-sec.com/archives/1339291.html

发表评论

匿名网友 填写信息