应急实战(9):一次简简单单的应急

admin 2024年10月6日10:23:18评论14 views字数 2542阅读8分28秒阅读模式

目录

1. Prepare

    1.1 开启日志记录

    1.2 优化日志策略

2. Detect

    2.1 运维发现

3. Contain

    3.1 暂无需要遏制的事项

4. Eradicate

    4.1 phpMyAdmin弱口令漏洞

    4.2 Webshell后门

    4.3 通过Webshell创建的后门

    4.4 RDP弱口令漏洞

    4.5 通过RDP创建的后门

    4.6 未发现其他后门

5. Recover

6. Follow-Up

公众号后台回复“20241005”获取本次事件的日志文件。

1. Prepare

1.1 开启日志记录

开启sysmon日志记录

应急实战(9):一次简简单单的应急

开启apache日志记录

应急实战(9):一次简简单单的应急

开启mysql日志记录

应急实战(9):一次简简单单的应急

1.2 优化日志策略

优化security日志覆盖策略

应急实战(9):一次简简单单的应急

2. Detect

2.1 运维发现

日常登录服务器,看到桌面的“masScan_1.6”文件夹,心中一片窃喜:来活了!

应急实战(9):一次简简单单的应急

3. Contain

3.1 暂无需要遏制的事项

排查网络连接情况,没有需要处置的恶意网络连接。

应急实战(9):一次简简单单的应急

排查进程情况,没有需要处置的恶意进程。

应急实战(9):一次简简单单的应急

4. Eradicate

4.1 phpMyAdmin弱口令漏洞

排查apache日志,发现美国的IP地址91.246.37.127发起过两轮相同的自动化攻击,每轮约持续半分钟,各产生26条相同日志。

第一轮持续时间是2024年10月02日20时18分15秒至42秒,关键日志如下:

应急实战(9):一次简简单单的应急

日志含义是: 

1、登录phpMyAdmin 

2、执行3个SQL语句,获得webshell 

3、执行6个webshell命令 

第二轮持续时间是2024年10月02日20时21分59秒至22分30秒,日志与第一轮相同:

应急实战(9):一次简简单单的应急

由此可知,攻击者利用的漏洞是phpMyAdmin弱口令,修改为强口令即可。

应急实战(9):一次简简单单的应急

4.2 Webshell后门

排查mysql日志,以及webshell文件,可知第一轮攻击执行的3个SQL语句是:

1、利用文件导出函数INTO OUTFILE写入webshell文件5d.php 

2和3、利用mysql日志文件写入webshell文件dpvebhqgkc.php

应急实战(9):一次简简单单的应急

应急实战(9):一次简简单单的应急

继续排查webshell文件,可知第二轮攻击执行的3个SQL语句,与第一轮相同:

应急实战(9):一次简简单单的应急

应急实战(9):一次简简单单的应急

由此可知,攻击者主要遗留的webshell后门,是:5d.php、dpvebhqgkc.php、vvmbhvehak.php,直接删除就行。

应急实战(9):一次简简单单的应急

4.3 通过Webshell创建的后门

排查sysmon日志,发现第一轮攻击执行的6个webshell命令,只有4个执行成功:

1、利用echo命令直接写入webshell文件5d.php;

应急实战(9):一次简简单单的应急

2、同上

应急实战(9):一次简简单单的应急

3、下载恶意程序,命名为gauexjqv.exe,并执行;

应急实战(9):一次简简单单的应急

在执行gauexjqv.exe时,会执行C:5671.vbs脚本,但没找到该脚本,可能是gauexjqv.exe程序创建并执行然后删除了。

应急实战(9):一次简简单单的应急

4、同上

应急实战(9):一次简简单单的应急

继续排查sysmon日志,第二轮攻击执行的webshell命令与第一轮相同,直接贴图:

1、

应急实战(9):一次简简单单的应急

2、

应急实战(9):一次简简单单的应急

3、

应急实战(9):一次简简单单的应急

应急实战(9):一次简简单单的应急

4、

应急实战(9):一次简简单单的应急

目前仅靠sysmon日志无法获取更多信息,因此使用沙箱对下载的恶意程序gauexjqv.exe进行分析。

分析结果:https://s.threatbook.com/report/file/bdf1b0b7678e470aa32df8b562aa0cda0e523148d81d203b25a25a819aa06e4c

应急实战(9):一次简简单单的应急

其中以下行为是创建并执行然后删除C:5671.vbs脚本,与刚才的分析吻合。

应急实战(9):一次简简单单的应急

恶意程序gauexjqv.exe将自身拷贝到其他目录下,需要找到并删除:

应急实战(9):一次简简单单的应急

应急实战(9):一次简简单单的应急

创建了启动恶意程序gauexjqv.exe的服务,但实际并未创建成功,需要找到并删除:

应急实战(9):一次简简单单的应急

应急实战(9):一次简简单单的应急

4.4 RDP弱口令漏洞

至此仍未发现与桌面的“masScan_1.6”文件夹相关的攻击行为,经排查发现这是两起独立的攻击事件。

排查security日志,发现湖北的IP地址111.180.207.58于2024年10月03日05时45分,成功登陆过4次Administrator账户。

应急实战(9):一次简简单单的应急

且该IP地址存在大量爆破Administrator账户的记录,由此可判断攻击者是通过爆破弱口令获得了登录密码。

应急实战(9):一次简简单单的应急

半小时后,伊朗的IP地址5.121.6.28于2024年10月03日06时12分,成功登陆过3次Administrator账户。该时间与桌面的“masScan_1.6”文件夹创建时间相差3分钟。

应急实战(9):一次简简单单的应急

但是该IP地址并无登录失败记录,不像是爆破弱口令获得的帐号密码。由此可猜测,但也仅仅只是猜测,湖北IP爆破出Administrator密码后,交给了伊朗IP进行登录利用。

应急实战(9):一次简简单单的应急

由此可知,攻击者利用的漏洞是RDP弱口令,修改为强口令即可。

应急实战(9):一次简简单单的应急

4.5 通过RDP创建的后门

排查sysmon日志,发现攻击者首先部署了winpcap工具。

C:UsersAdministratorDesktopmasScan_1.6winpcap-4.13.exe

net stop npf 

net start npf

应急实战(9):一次简简单单的应急
应急实战(9):一次简简单单的应急

应急实战(9):一次简简单单的应急

然后使用masscan扫描互联网上开放了3389端口的服务器,注意这里的svchost.com是恶意程序。

"C:Windowssvchost.com""C:UsersADMINI~1DesktopMASSCA~1.6masscan.exe" -iL Input.txt -oL Output.txt --open --rate 1000000 -p3389 --exclude 255.255.255.255 --open-only

应急实战(9):一次简简单单的应急

目前仅靠sysmon日志无法获取更多信息,因此使用沙箱对恶意程序svchost.com进行分析。

分析结果:https://s.threatbook.com/report/file/8455d1832df2da3b327d6fb0e030643f5d5415fb3076c11ac05846c99421b88b

应急实战(9):一次简简单单的应急

发现“文件默认打开程序”后门,需将注册表修改回来。

应急实战(9):一次简简单单的应急

改回前:

应急实战(9):一次简简单单的应急

改回后:

应急实战(9):一次简简单单的应急

4.6 未发现其他后门

未发现自启服务后门

应急实战(9):一次简简单单的应急

未发现自启程序后门

应急实战(9):一次简简单单的应急

未发现系统用户后门

应急实战(9):一次简简单单的应急

未发现计划任务后门

应急实战(9):一次简简单单的应急

未发现WMI工具后门

应急实战(9):一次简简单单的应急

5. Recover

不涉及

6. Follow-Up

不涉及

原文始发于微信公众号(OneMoreThink):应急实战(9):一次简简单单的应急

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月6日10:23:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急实战(9):一次简简单单的应急https://cn-sec.com/archives/3233185.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息