您当前的位置: 首页 > 

合天网安实验室

暂无认证

  • 1浏览

    0关注

    748博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

记一次应急排查"新"路历程

合天网安实验室 发布时间:2022-06-08 17:30:43 ,浏览量:1

0x01 事情概述

前一段时间接到了销售给过来的消息说某单位服务器出现问题了,但是出问题的是某云服务器,出现外联德国的行为,告警行为远控,可能没有日志,还比较急,让先支持处置,有可能的话帮忙溯源好抓人,给了个处置对的第三方师傅。

0x02 分析

毕竟给的信息是外联远控,如果是外联的情况下一般就要考虑是否是灰黑产,这种情况下出现在个人终端的可能下要大于服务器,所以这个时候基本上就是杀毒,沙箱运行看是否会出现外联行为,如果是远控类木马的情况下,一般服务器被上传的可能性比较高,钓鱼类的可能是个人终端,这是基于服务关系来分析的。

0x03 远程处置

第三方老师傅给了个vpn让先给远程看一下,正常情况下肯定是先要考虑备份镜像,在镜像中做操作,如果需要备份镜像的话这里我推荐使用``FTK``,备份之后再转格使用vm打开就ok了,比较容易上手操作。在物理机上直接操作会破坏证据,但是根据给的外联地址去进行信息搜集肯定是攻击者挂的代理地址,没有实际意义,没有高交互的蜜罐的条件下想要实现反制和溯源的基本上是没有可能的。

0x04 排查

火绒杀毒

b62360af2b9d930bf461c612653edccb.png

windows日志查询

eventvwr

bb2950e448826f9ca93484cfbe5ae344.png

发现日志并未被清除,如果说是实现了远控,起码就操作者行为来讲,还是讲武德的。

windows日志分为五类

  • 应用程序日志

  • 安全日志

  • Setup日志 #安装日志

  • 系统日志

  • Forwarded Events日志 #转发日志

这里主要看应用程序日志和安全日志即可,应用程序日志即安装应用程序产生的事件,安全日志主要记录用户操作产生的日志,例如登入/登出,清除日志等。

事实上并没有异常的登录事件,从出现问题到服务器关掉的登录事件以及操作日志来说也没有问题

查看定时任务

a71b43757bd6b07c30429509858a53a2.png

翻了一遍定时任务并未有新创建的定时任务

999e5917506077d6609eb8c76179baac.png

80aa1bdbfc1beccfe82bc7e7e32c96c4.png

熟悉winserver2012的都清楚装机初始的自动任务都存在,另外无其他特殊的计划任务。

net user

b5ff8beb8117b9f00c8796fabef98ecd.png

c583e09f074d5ce7d45b008cef3c4076.png

无新增用户

就单纯从业务来讲,不牵涉到内网部分,所以也根本不担心内网横向的风险。断网条件下是无法通过查看连接状态判断是什么程序触发的,分析业务盘的文件

0a2269123e59a2077a06987fab79a844.png

f44a053efe4a7ff8d010218efeca4cad.png

这个时候服务没有起,可以发现使用的中间件,jar包是2017年的,但是有没有打补丁不清楚,因为我没找到的patch文件以及其它像是weblogic的补丁jar包,这里可能会有人有疑问,没看见包就没打补丁么,不接受杠精提问,只是分析而已,这个时候跟开发和运维对接可以确定中间件服务对公网有映射,查看文件目录,因为查杀结果并没有出来,在文件目录下发现存在恶意文件

c318262d0ff783cb796f04ec5b58fbd4.png

冰蝎马不是吗?

fd27792666bdc7ef08235b84703e55f0.png

但是问题来了文件的属性日期不会欺骗人,出现问题的时间是今年,但是这个文件属性是去年的,这就有点儿意思了,除非还有一种可能,有其它木马或者说是之前被利用未告警的。查看杀毒结果

c3ae754d090d64cdbfcf06b1a722477b.png

44edcece86b03f1e394bbed32ffa1e21.png

找到文件分析,该木马家族:CoinMiner的行为特征

d2d67fb71f5e0fe524309118abf05c45.png

8c41ebe0b389dbba364c9353459043a9.png

根据情报库去找

c481071050c68b531356fb0dbe35f4b6.png

归属地是德国的,其实这种情况下已经可以交差了。但是令我比较在意的是中间件的RCE,因为涉及到数据问题,第三方的师傅要求到单位使用镜像内网复现。

确实找到了上传点,确定上传路径

xxx/xxx/x/x/x/x/x/x/mages/shell2.jsp

http://10.xxxxxxxxxxxxxxxxxx/images/shell2.jsp

3259650779f43d336aa250be3fe57ffd.png

58cc4eca3581625714b6b0274082d936.png

bf6edc7fdeff591c56b615263f36d6e5.png

连接木马可成功

6dac0fd115fd49e66b7c412335da8932.png

这时候有从云厂商那里要来的日志,量很少,但是没有关于weblogic利用的日志

ce265bfc4733ce8e91fb407904e2eec3.png

fbefd2ec9ba57365adc07e7333012776.png

5b94d5ebbd541cc4f3f26ca3614c3f02.png

这是比较有意思的,到这里其实只有一种情况,服务器是去年被入侵的,但是收到的通知是异常外联远控,可能只是基于情报库而不是从很长一段时间的监测为根据,只能说是意外发现了。

合天网安实验室实验推荐:

了解常用的内存镜像取证工具的使用,包括Dumplt、FTK Imager、Belkasoft RAM Capture和Dump镜像内存提取工具。

链接:https://www.hetianlab.com/expc.do?ec=ECID6a2f-ed6f-4f85-9363-731535a5c3c4&pk_campaign=weixin-wemedia#stu

89bb9bb18b7ee7f28f2f20bf47bb705b.png

原创稿件征集

征集原创技术文章中,欢迎投递

投稿邮箱:edu@antvsion.com

文章类型:黑客极客技术、信息安全热点安全研究分析等安全相关

通过审核并发布能收获200-800元不等的稿酬。

更多详情,点我查看!

6c283565b83195a935a494f8b34792bc.gif

靶场实操,戳“阅读原文“

关注
打赏
1665306545
查看更多评论
立即登录/注册

微信扫码登录

0.0913s