记一次服务器应急响应

VSole2022-12-26 09:26:36

0x01 概述

收到同事通知,云平台某服务器A出现异常。表像为:A对其他主机进行漏洞扫描攻击。

0x02 事件处置

获取基本信息

访谈相关人员:

  1. 服务器IP/域名地址:***.***.118.103****.*****.***.cn
  2. 服务器名称:培训考勤签到系统;
  3. 上线时间:2021年1月;
  4. 是否对互联网服务:是;
  5. 中间件:weblogic 12.1,前段时间排查过程发现存在漏洞,由于运维无法提供补丁,采取禁用 T3 及 IIOP 协议缓解部分漏洞,继续对外服务;
  6. 何时出现异常现场:2021年5月26日;
  7. 异常情况:对其他服务器进行扫描攻击;
  8. 其他信息:采用 HTTPS 方式加密传输;内部负载均衡地址:***.**.26.191,端口:443;外部负载均衡地址:***.**.26.10,端口:443;服务器上线过程中存在不规范,安全人员不知情,服务器未加入 WAF 等安全设备进行保护 。

恶意文件查杀

对服务器A进行恶意文件查杀,发现服务器是裸奔,临时下载火绒合D盾对服务器进行恶意文件识别(不建议使用火绒),火绒识别4个恶意文件,D盾识别6个恶意文件,文件创建事件均为5月25日。

流量分析平台记录分析

翻查NGSOC关于 ***.***.118.103 的WEB流量记录,只有零星几条,无法获取有效信息。

翻查 access 日志尝试获取有用信息的时候,发现日志中有weblogic 的 CVE-2020-14882 攻击记录,payload 作用为反弹shell,根据 payload 的上的反弹地址发现一个攻击者IP,尝试在NGSOC上搜索该源 IP 地址,发现记录,其中该记录目的地址为: ***.**.26.10 。访问管理员后发现互联网地址与 ***.***.118.103 通讯,需经过内外负载均衡,外部负载均衡地址为: ***.**.26.10 。

查询关于外部负载均衡地址( ***.**.26.10 )的 WEB 流量记录,依然只有零星几条记录,陷入死局。过了一段时间,原来是忽略了服务器采用 HTTPS 加密协议传输,且未将证书私钥导入 NDS 内,所以无法通过 FLOW_WEB 表查询 WEB 流量记录,只能通过 FLOW_SSL 表查询 SS L加密协商流量,然而 SSL 加密流量的内容完全看不到,只能查询该段时间哪些 IP 访问过。

通过 NGSOC 平台搜索语法筛选5月21-26日访问该应用系统的互联网地址,发现从25日凌晨开始有19个异常高频的访问记录,大多数为来自中国四川。

文件分析

结合恶意文件创建时间及 NGSOC流 量记录信息,判断攻击者开展攻击时间为2021年5月25日凌晨0时至2021年5月26日上午10点30分(服务器断网时间点)。为更全面发现服务器A存在的恶意文件,将2021年5月25日-26日新增的文件全部备份并开展人工分析。通过人工分析,从161个文件中发现27个恶意文件(含D盾及火绒识别出来的恶意文件),恶意文件类型包括:webshell(冰蝎木马)、流量代理文件、MS17-010 扫描工具、Windows密码提取工具(mimikatz.exe、procdump64.exe)、CS木马、主机扫描工具等。

分析CS马过程中,发现反连域名及反连IP地址, 3ead0dfe.ns2.*****.site 、 3ead0dfe.ns2.*****.site 、 171.***.***.*** 。通过whois、搜索引擎结合域名信息查到攻击者QQ号,照片等个人信息。

PS:自动化分析平台:
https://x.threatbook.cn/https://www.virustotal.com/https://app.any.run/
手动行为分析工具:火绒剑、promon

行为分析

PcLog 查询系统操作,发现5月25日15点00分执行过CS木马“123321.exe” , 执行结果为失败,软件崩溃。此外,其他信息均为登陆记录。

RegRipper3.0 查询 Amcache,发现5月25日分别执行过 dns.exe、fscsn64.exe、123321.exe、amd.exe、mimikatz.exe。

RegistryExplorer 查询 UserAssist,未发现5月25日的信息。

0x03 分析结果

access 日志记录信息不全(原因未知,HTTPS协议的关系?),流量记录分析平台的相关内容均是加密状态,无法查看。根据中间件情况(未安装的补丁的weblogic)及恶意文件的存放的路径,推断攻击者通过weblogic反序列化漏洞入侵。

https火绒
本作品采用《CC 协议》,转载必须注明作者和本文链接
Bypass_AV msf免杀,ShellCode免杀加载器 ,免杀shellcode执行程序 ,360&火绒&Windows Defender代码够简单,估计要不了多久就进特征库了,被杀了再去改几个特征码照样又可以免杀,作者的github保持更新,可以去瞅瞅。测试可以免杀国内杀软?注意:ShellCode 需要是64位的加载器将生成的ShellCode 填至 Bypass_AV.py 里的 ShellCode = '''ShellCode''' 处注意:保留原始ShellCode 里的双引号 "示例:最终格式:打包成可执行程序编译Python 3.8.6pyinstaller 4.7pip install pyinstaller
文中所涉及到的工具均来自于应急响应实战笔记的归纳总结,gitbook地址:https://bypass007.github.io/Emergency-Response-Notes/。这里仅仅供个人查询使用,不作他用。文中提到的工具使用方法以gitbook的内容为主,如果找不到就请自行百度。
Windows安全加固手册
2023-03-27 10:01:55
操作步骤:开始—管理工具—本地安全策略—本地策略—安全选项—“关机:允许系统在未登录的情况下关闭”,默认如下图所示:?
文章目录 前言 入侵排查 系统账户排查 进程端口排查 启动项的排查 计划服务排查 系统信息排查 日志信息排查 应急工具 总结 入侵排查 系统账户排查 查看系统是否存在可疑账号,黑客入侵的时候常常喜欢创建隐藏账号。 1、使用net user命令查看系统账户信息(但此方法不能查看到隐藏账号):
除此之外,美国还首次展示了其中一名成员的照片。黑客向宝马宣战据报道,宝马宣布将为今后的新车推出远程付费升级服务,包括座椅加热、自适应巡航等功能。
今天脑子里面蹦出来个想法,免杀木马然后cs上线,本来想让cs与msf联动的,但是出了点小问题,还是先研究免杀火绒吧。
就在近日,火绒监测到了一批隐匿在“激活工具”里的“麻辣香锅”病毒变种。和以往不同的是,该版本的病毒除了劫持用户流量以外,还会劫持安全厂商提供的专杀工具的下载地址(如火绒的专杀工具),从而能够长久驻留用户电脑中。
前言 今天本来想做个PS1的免杀,但做的时候要用到cobaltstrike来生成ps1后门 刚开始的时候并不知道cobaltstrike是一个用于团队项目的工具,所以过程中出现了很多问题。为了让大家熟悉cobaltstrike的运行流程 感觉还是很有必要写一篇有关cobaltstrike公网配置的文章。顺便讲一下一个很不错的免杀脚本 新版本的CS要配合linux服务端才能运行起来。更多操作等你们发现~ 原创:...
近日,火绒安全实验室发现一种新型Rootkit病毒新变种,该病毒利用传奇私服登录器进行传播,用户中毒后桌面上会出现名为“JJJ发布站”的快捷方式,并且删除后会重新被释放到桌面。当用户访问传奇相关的网页时,会被劫持到病毒作者预设的劫持网页。且该Rootkit病毒会通过文件自保对抗安全软件查杀,还会将系统版本和计算机名等终端信息上传到病毒服务器。
VSole
网络安全专家