freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

记一次溯源过程
FreeBuf_389378 2022-02-16 15:49:27 224729

起因

在hw期间收到需要对某个攻击IP进行溯源分析,并对整个过程进行记录

1644993267_620c9af3c646a4afce218.png!small?1644993271751

对IP进行初步的收集

站长工具查IP定位,印度尼西亚

1644993349_620c9b453184edda2f75d.png!small?1644993350835

对IP进行简单探测,利用masscan+nmap

1644993357_620c9b4db24f5d4c0d866.png!small?1644993359592

不知道啥原因我的IP居然被封了,上代理用goby进行探测

1644993364_620c9b54b6af22d20674b.png!small?1644993368584

事实证明是真的扫不到,利用在线扫描进行探测

1644993370_620c9b5ab83052aca9be7.png!small?1644993373775

开启了22端口说明是台Linux(有可能不是),开启了3306为mysql数据库(默认端口)

先从80开始入手吧

对IP进行Web渗透

对网站进行指纹识别

1644993453_620c9badbce451329b3ed.png!small?1644993455504

可以看出是PHP建站,并且不存在waf,可以使用awvs进行扫描

1644993469_620c9bbdb109479930da5.png!small?1644993471011

运气不错存在一处PHP远程代码执行

获取网站权限

验证漏洞:

1644993525_620c9bf5a95396c60463b.png!small?1644993527420

反弹shell:

1644993541_620c9c057e5b29797acd3.png!small?1644993543344

1644993547_620c9c0b07d5fdf19aa27.png!small?1644993549896

首先执行set +o history取消shell历史命令记录,在使用history -d id 删除历史命令中set +o history记录,就可以进行接下来的渗透操作了

对获取到权限进行信息收集

查出最近当前哪些IP地址登录过系统,大多数为印度尼西亚IP,用处不大

1644994139_620c9e5b9728e2de6b68d.png!small?1644994143608

查看机器为2020年,内核为2.6.32,看着好像很容易提权,一把下来全部不过,放弃

1644994263_620c9ed7a810ad06c803c.png!small?1644994265171

Ps -aux 发现两个IP,一个为俄罗斯,一个为阿里云(重点)

1644994284_620c9eecdfb5711e10f6d.png!small?1644994289067

1644994294_620c9ef6df6720d590ba8.png!small?1644994297073

1644994300_620c9efc59cb8a9a1a70a.png!small?1644994302440

查看与计划任务相关信息 Cat   /var/log/cron    发现一个IP

1644994323_620c9f13d9b4e2e41e74b.png!small?1644994325242

启动项发现开启启动创建一个目录但是目录下没有任何东西

1644994360_620c9f38b2ec427d4faad.png!small?1644994365038

查看当前使用端口发现没有工具安装,然而当前账号没有权限安装软件

1644994414_620c9f6ea180fe70d42b1.png!small?1644994416228

查看内存占用前五的    ps auxw | head -1;ps auxw|sort -rn -k4|head -5

发现一个进程有点眼熟悉

1644994445_620c9f8d6b5f05fc51d34.png!small?1644994453129

发现是挖矿木马,单纯kill无法删除,勾起了好奇心随便练习一下木马清理

1644994472_620c9fa8ea8dd956ed9bc.png!small?1644994475499

systemctl status pid 查看发现挖坑程序存在守护进程,并且获取到植入挖矿的IP

1644994526_620c9fde369d62660e117.png!small?1644994528751

先kill掉守护进程,在kill掉挖矿进程

find / -name "*kdevtmpfsi*"   查询是否存在的其他挖矿文件

1644994655_620ca05febc85976622fa.png!small?1644994658544

对发现的IP进行渗透

目前共发现4个IP

195.3.*.*   拉脱维亚     有计划任务

194.87.*.*  俄罗斯

120.79.*.*  阿里云(重点关注)

58.45.*.*   湖南  (应该不是攻击方)挖矿

利用goby进行扫描,发现120.79的7879端口是疑似sping框架

1644994808_620ca0f8c40a69b79be40.png!small?1644994812694

1644994817_620ca10155d73570d8f42.png!small?1644994820517

使用dirsearch进行目录扫描,发现是swagger框架无法利用

1644994851_620ca1232ec5d65c0bebb.png!small?1644994853676

对redis和MySQL数据库进行弱口令爆破无果,利用masscan+nmap进行全端口探测,发现8088存在tomcat,并且存在弱口令

1644994873_620ca139c5d1574e03b42.png!small?1644994876500

1644995108_620ca224a602208f1182d.png!small?1644995111104

获取120.79的网站权限

利用弱口令登录tomcat,部署webshell

jar cvf test.war test.jsp  使用命令冰蝎jsp打包war

1644995192_620ca278e89e654b5d2f2.png!small?1644995194865

1644995212_620ca28c6abd46a694ea0.png!small?1644995215146

对120.79进行信息收集

刚才在部署shell的时候发现tomcat还部署了一个后台,冰蝎连接后找了两个小时的配置文件及数据库文件啥都没找到,最后试一下弱口令登录进去了,,,,,,,坑了,进行后没发现什么有用的信息

1644995385_620ca339562d585cfb628.png!small?1644995386744

查看登录IP,使用均为代理IP有台湾,香港,root用户IP为广州应该是真是IP,并且通过IP精准定位经纬度找到大概位置,这里就不贴查询图片出来了

1644995466_620ca38aefc5d6fa57440.png!small?1644995469392

在root用户历史命令找到一个url链接

1644995576_620ca3f881366fba1acd7.png!small?1644995579979

发现一开始印度尼西亚网站的IP,入侵证据

1644995602_620ca412c40b2a4274617.png!small?1644995607775

对链接进行访问发现为企业网络安全攻防实训平台,历史命令是从越下面代表越后执行命令,这样子可以串起来,入侵者入侵这台机器然后往自己平台测试网络,最后入侵印度尼西亚主机在对我们发起扫描(假设)

1644995637_620ca43593a6a423e6451.png!small?1644995640048

查看日志目录可以发现已计划任务相关的日志已经清0,并且邮件日志数据量很大

在邮件日志中发现QQ号

1644995665_620ca4511f1063b791eb2.png!small?1644995666687

整合收集到的信息

IP:193.112.*.*          企业网络实训攻防平台

1644995705_620ca479f06d450392299.png!small?1644995707939

微步威胁情报分析,反查域名

1644995719_620ca487bcc9e58c8caa0.png!small?1644995722651

继续通过微步查询域名,获取到注册手机号及邮箱

1644995732_620ca494e3f69a1ceedee.png!small?1644995735304

通过QQ查询资料发现为渗透测试,软件开发人员

1644995749_620ca4a5c25aa83bd3e8e.png!small?1644995752760

继续通过社工库进行信息查询,获取到地址,证件,车牌,及一些历史密码

到此为止不在深入探究

1644995765_620ca4b5521c9c0b4e327.png!small?1644995767773

至于日志文件的邮箱,没什么发现

# web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 FreeBuf_389378 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
wolf001
FreeBuf_389378 LV.3
这家伙太懒了,还未填写个人描述!
  • 7 文章数
  • 34 关注者
JAVA代码审计之类和对象(4)
2022-05-12
JAVA代码审计之数据类型与运算符(2)
2022-05-12
JAVA代码审计之数组的基本操作(3)
2022-05-11
文章目录