应急响应思路分享

VSole2022-12-02 09:55:55

0x00 前言

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

环境均为实验环境分析,且在本机进行学习。作者:zr0iy

最近正在学习应急响应,本着学习的态度来跟大家分享一波,比较简单,轻喷。

0x01 背景描述

主机192.168.2.158主机连接挖矿域名,且出现主机卡顿和CPU占用高等现象,并且主机未安装任何防护设备和杀软。

0x02 排查过程

通过top命令查看CPU占用,发现CPU占用率较高的进程名为“work32”,PID为2411。

通过PID获得对应进程目录和进程。

定位进程目录为/usr/.work,目录主要包含以下内容:

通过沙箱分析文件work32和xmr,发现恶意url:xmr.crypto-pool.frh和IP:163.172.226.137;URL的域名为矿池地址,确定为挖矿病毒。

通过“auth.sh”和“secure.sh”文件所在路径,可以找到进程对应的文件。

通过分析“auth.sh”和“secure.sh”文件,发现代码均为封禁暴力破解IP。

通过分析“config.json”文件,发现其中包含恶意URL:xmr.crypto-pool.fr

排查计划任务过程中发现进程“work32”的计划任务。

排查ssh公钥,发现可疑公钥。

通过/etc/rc.local排查主机启动项,发现存在挖矿程序开机自启,并在后台运行。

通过/etc/sudoers查看拥有sudo权限的用户,发现隐藏用户%wheel

通过查看病毒文件的创建时间,判断主机感染病毒的时间为11月1日。

通过查看主机日志,发现在感染时间对主机进行ssh爆破登录失败的账号均为root,ip为10.110.8.1和10.110.8.2。

登录成功的IP为10.110.8.1和10.110.8.3。

查看定时任务日志,“work32”定时任务日志最早的出现的时间是在2021年11月1日 08:00:01。

0x03 病毒处置

清除ssh公钥。

中止恶意进程。

删除病毒文件目录。

删除开机启动项/etc/rc.local中病毒进程,删除前进行备份。

删除计划任务。

重启服务器。

挖矿程序已被清除。

0x04 总结

综上所述,IP“10.110.8.1”于“2021-11-01 03:59:17”通过sshd暴力破解root用户弱口令,在“03:59:21”成功拿到root账号并先后以“10.110.8.1”,“10.110.8.3”成功登录,通过ssh远程连接将work32文件上传并进行执行操作,并以rsa算法生成ssh加密连接通道,以及创建计划任务的启动项;因为启动work32挖矿程序造成服务器CPU使用率过高异常或者卡顿现象

ssh
本作品采用《CC 协议》,转载必须注明作者和本文链接
SSH协议通过对网络数据进行加密和验证,在不安全的网络环境中提供了安全的登录和其他安全网络服务。作为Telnet和其他不安全远程shell协议的安全替代方案,目前SSH协议已经被全世界广泛使用,大多数设备都支持SSH功能。用户认证SSH客户端向服务器端发起认证请求,服务器端对客户端进行认证。非对称加密的发送和接收需要使用一对关联的SSH密钥,公钥和私钥。
SSH 是一种广泛使用的协议,用于安全地访问 Linux 服务器。但是,不安全的默认配置也会带来各种安全风险。具有开放 SSH 访问权限的服务器的 root 帐户可能存在风险。因此,有必要了解 SSH 安全性。这是在 Linux 上保护 SSH 服务器连接的方法。关闭 root 用户的服务器访问是一种防御策略,可以防止攻击者实现入侵系统的目标。例如,您可以创建一个名为exampleroot的用户,如下所示:useradd?
SSH协议通过对网络数据进行加密和验证,在不安全的网络环境中提供了安全的登录和其他安全网络服务。作为Telnet和其他不安全远程shell协议的安全替代方案,目前SSH协议已经被全世界广泛使用,大多数设备都支持SSH功能。用户认证SSH客户端向服务器端发起认证请求,服务器端对客户端进行认证。非对称加密的发送和接收需要使用一对关联的SSH密钥,公钥和私钥。
SSH的使用详解
2022-04-19 07:24:57
今天为大家分享一篇关于SSH 的介绍和使用方法的文章。本文从SSH是什么出发,讲述了SSH的基本用法,之后在远程登录、端口转发等多种场景下进行独立的讲述,希望能对大家有所帮助。
SSH代理转发
2022-03-04 22:03:04
浏览器开启代理SOCK5可以看到IP发生变化四、SSH本地转发网络拓扑图1.kali能与边界服务器互通。这里用ubuntu作为边界服务器sudo apt-get install openssh-server //安装SSH服务
是一个远程访问服务器的程序,它使用户能够在远程主机上执行命令。它是最推荐的远程登录主机的方法之一,因为它旨在通过不安全的网络在两个不受信任的主机之间提供安全的加密通信。在本教程中,我们将解释如何创建自定义ssh配置文件并使用某些选项连接到远程主机。它包含适用于ssh客户端计算机的所有用户的设置。因此,它会覆盖系统范围配置文件中的默认设置。
接下来,介绍 MobaXterm 的下载、安装、简单使用,以及其强大的功能亮点(优点)。至此,即可操作远程的主机,进行相应的工作。1)文件上传的两种方式:a)点击 MobaXterm 的文件上传按钮,在本地目录下,选中需要上传的文件,点击确定,即可完成上传。MobaXterm提供了便捷方式:只需要 输入R 即可重启 Session输入R后,即可再次连接到之前的Session
Reverse_SSH上一款基于SSH的反向Shell工具,在该工具的帮助下,广大研究人员可以使用SSH来实现反向Shell,并同时拥有下列功能:使用原生SSH语句管理和连接反向Shell;动态、本地和远程转发;原生SCP和SFTP实现,用于从目标获取文件;完整功能的Windows?Shell;实现了客户端&服务器端身份验证,以创建高信任高可用的控制通道......
此时,如果你使用的是Linux系统,可以使用mingw-w64-gcc编译器:CC=x86_64-w64-mingw32-gcc GOOS=windows RSSH_HOMESERVER=192.168.1.1:2343 make client_dll. 当RSSH服务器启用了Webserver之后,我们也可以使用下列命令进行编译:./server --webserver :3232. 这种情况适用于无文件注入的场景。WebhookRSSH服务器可以通过命令行终端接口并使用webhook命令发送原始HTTP请求。
VSole
网络安全专家