人民日报林治波社长发出灵魂拷问:你们是没有常识,还是没有良知?

惨烈的高峰防御战—“圣元春战役”打响!

母子乱伦:和儿子做了,我该怎么办?

一定在信仰的指导下抗击疫情《马克思主义信仰:战胜新冠肺炎疫情的内生力量》

2021年推特网黄Top10排行榜

生成图片,分享到微信朋友圈

自由微信安卓APP发布,立即下载! | 提交文章网址
查看原文

记一次应急响应实战

秦萧 513 Sec 2022-11-02

事件背景

 

 

某日,同事接了一个电话,突然告诉我有个某单位服务器中了木马被黑,具体情况未知。由于客户那边比较急,于是我火速赶往客户现场。到现场,客户首先给我看了深信服防火墙拦截记录,显示内网三台机器被入侵。通过沟通了解,被黑服务器为客户微信端服务器,内网可直接与外网通信。事发后,客户自己做了处理,这个操作可能在一定程度上给溯源,理清攻击者入侵思路,造成了一定的障碍(可能黑客利用的程序被客户直接清除)。通过进一步了解,客户用的是 phpstudy 进行应用的搭建。而且是从 2015 年下载的版本一直用到现在。联想到前几天爆出的 phpstudy 供应链攻击。基本上已经确定服务器被黑的原因。



现场排查

 

 

找到服务器上 phpstudy 安装路径,在如下路径中对文件进行后门检查。
 
php\php-5.2.17\ext\php_xmlrpc.dll
 
php\php-5.4.45\ext\php_xmlrpc.dll
 
检查情况
 
php\php-5.2.17\ext\路径下未发现 php_xmlrpc.dll 后门文件。
 
php\php-5.4.45\ext\路径下存在 php_xmlrpc.dll 后门文件。
 
于是想通过文件内容进行分析,但是发现文件打开失败,无法查看内容。通过文件属性判断出可能为木马或病毒文件(一般木马或病毒文件属性中详细信息都为空)。

木马文件:


正常文件:



本地后门文件分析:






内网排查

 

 

通过查看分析,其他几台机器未发现安装 phpstudy 程序,但是有几个共同特点:
未安装杀毒软件未更新重要补丁(如 ms17-010) guest 账号未禁用

于是帮他们安装了杀毒软件,手工结合工具进行分析,但是也没有发现有异常程序(中间过程有某卫士报的木马程序,进一步判断为误报)。这让我很奇怪,一般来说,应该总会留下点东西。
 进一步分析发现其中一台被入侵的机器上存在大量登录成功和失败的日志记录。失败记录为administrator 账号登录失败,应该是账号暴力破解。登录成功日志为 guest 账号,疑似通过guest 账号默认空口令进行登录。
 到了这里攻击者思路基本理清,但是攻击者的目的我还没有搞明白,按理说攻击者费了这么大的劲,不应该只是为了进行一次内网漫游吧。想到客户刚才提到服务器一直在下载东西被拦截,于是再次查看防火墙日志。至此,终于明白攻击者目的。

下载wannamime挖矿木马:


下载矿池:





总结

 



黑客攻击思路

 
首先黑客通过最新爆出的 phpstudy 后门获取服务器权限,在内网中发现内网服务器未安装杀毒软件,未更新重要补丁。系统 Guest 账号未禁用,导致被黑客利用。内网服务器从外部下载勒索病毒被深信服防火墙拦截。客户发现问题第一时间采取了断网措施,并进行了处理。避免事件进一步升级。

 
整改建议

删除 phpstudy 存在后门的版本程序 服务器安装杀毒软件 禁用来宾账号 更新系统补丁
【推荐学习】暗月2022渗透测试培训
通过边界代理一路打到三层内网+后渗透通用手法案例
纵深防御:分层的工具与程序为了更好的安全
实战 | 防守方溯源红队跳板
【应急响应】IIS防御-D盾

文章有问题?点此查看未经处理的缓存