0x00 结论
-
主机未限制端口访问,ssh端口暴露外网
-
外部大量ip(100+)对主机进行暴力破解,且从13号21:12分开始陆续有6外网ip成功验证ssh
-
验证成功后自动化程序部署后门,并加入至计划任务,第一个成功执行的恶意计划任务时间为22:21:01,发现多处后门,但比对后发现实际可执行文件有两个(通过部分行为及连接ip判断两个文件为同一伙人所留),其余只是文件名不同
-
14号上午由于恶意进程导致机器cpu占用100%,后门被发现
0x01 过程
#!bash
[[email protected] 13146]# stat /usr/bin/faksiubbri
file: `/usr/bin/faksiubbri'
Size: 610224 Blocks: 1200 IO Block: 4096 regular file
Device: 802h/2050d Inode: 312739 Links: 1
Access: (0755/-rwxr-xr-x) Uid: ( 0/ root) Gid: ( 0/ root)
Access: 2015-01-14 10:33:13.000000000 +0800
Modify: 2015-01-14 10:29:06.000000000 +0800
Change: 2015-01-14 10:29:06.000000000 +0800
[[email protected] 13862]# stat /usr/bin/ohzxttdhqk
file: `/usr/bin/ohzxttdhqk
Size: 625622 Blocks: 1232 IO Block: 4096 regular file
Device: 802h/2050d Inode: 312741 Links: 1
Access: (0755/-rwxr-xr-x) Uid: ( 0/ root) Gid: ( 0/ root)
Access: 2015-01-14 10:32:59.000000000 +0800
Modify: 2015-01-14 10:29:26.000000000 +0800
Change: 2015-01-14 10:29:26.000000000 +0800
-
服务器运行了web、ftp服务,但非root权限
-
last并未发现异常登录信息、history未发现可疑操作、且默认ssh端口禁止对外开放,故忽视了ssh入侵的判断
-
服务器存在bash漏洞,导致怀疑是bash漏洞+提权、但未发现可疑的accesslog
-
此前stat文件判断时间有误,事后发现管理员之前有kill程序进程操作,进程结束后会删除自身并生成新的文件,所以stat到的时间信息其实是管理员kill进程的时间
/etc/cron.hourly/cron.sh
/etc/cron.hourly/udev.sh
0x02 疑点
0x03 改进建议
-
排查其他主机是否有重要端口对外
-
/etc/init.d/目录下是否存在10位随机字母文件名的文件
-
/etc/rc%d.d/S90+10位随机字母文件名的文件(%d为0-5数字)
-
是否存在/etc/cron.hourly/udev.sh
-
是否存在/etc/ cron.hourly/cron.sh
-
/etc/crontab中是否存在可疑计划任务
-
/usr/bin目录下是否存在10位随机字母文件名的文件
0x04 题外话
web入侵
-
记录后门文件stat信息,判断入侵发生时间,另外需要与accesslog做对比,判断是否为第一个后门。
-
查找入侵者放置的其他后门可通过已知后门文件的mtime、文件内容等可作为特征查找,也可以与svn、此前备份文件做比对或者打包web目录文件使用一些webshell查杀软件。
find /home/work –mtime -1 –type f
4.查找系统中包含指定字符的所有文件(可以拿已知shell密码及特定字符作为关键字)
5. 查看较大的日志文件时,可先通过fgrep指定字符筛选,比如已知shell文件为conf.php,可通过命令fgrep –a ‘conf.php’ accesslog > conf_access来筛选conf.php的访问记录,如果为一些高危漏洞,也可根据漏洞利用的关键字来筛选,通过第一步筛选结果后可找出入侵者ip等信息,可继续通过这些信息在accesslog中找到攻击者的所有访问记录以便进一步排查
6. 判断影响时,当webshell操作为post且无流量镜像时,判断一些敏感文件如源码打包文件、包含密码信息文件是否被读取可通过文件atime信息来判断,此外对webshell的请求条数以及返回的字节数都可以作为定损的大概依据
非web方式入侵
-
判断服务器是否支持访问外网,如支持,通过
netstat –an
查看是否已与外部可疑服务器建立连接,如已建立需及时断开 -
记录后门文件stat信息,根据mtime查找其他后门文件,同时根据文件属组与属组对应运行服务判断入侵方式
-
如果权限组为root,需要检测是否被种rootkit,rootkit检测可使用rkhunter:rkhunter.sourceforge.net/
-
非web类后门,大部分人习惯把恶意文件放置在/tmp目录下,此外可通过可疑进程名与cpu占用率排查,有些后门会伪装正常进程名,但是top命令可通过cpu占用率找出后门进程,获取进程pid后可cd到/proc/对应pid目录,
ls –al
查看exe对应值可得知文件路径,另外可查看计划任务,后门程序为保证自启动往往会添加新的计划任务
转自: https://blog.csdn.net/weixin_34214500/article/details/87980222
推荐阅读
渗透测试教程
一起学安全 ◍°∇°◍)
原文始发于微信公众号(渗透测试教程):主机被入侵分析过程
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论