渗透测试 | 一起漏洞利用&水坑攻击分析
本文由
创作,已纳入「FreeBuf原创奖励计划」,未授权禁止转载
一 概述
近期监测发现,泛微云桥(e-Bridge)系统接口中的addResume存在任意文件上传漏洞,导致恶意代码传播的事件。攻击者利用这一漏洞植入webshell,并将Meterpreter后门植入受害主机,构建“某有限公司薪资表”木马,载诱饵文件为CobaltStrike木马。该木马经过精心设计并用于实施钓鱼攻击,具有很强的诱惑性。一旦成功感染受害者计算机,木马会长期驻留并窃取敏感信息。
泛微云桥(e-Bridge)是由上海泛微公司在“互联网+”背景下研发的中间件,旨在桥接互联网开放资源与企业信息化系统。然而,攻击者通过这一任意文件上传漏洞,可以上传恶意文件,从而获取服务器权限。
二 样本介绍
样本信息:
样本MD5 | 样本文件名 | 说明 |
8754ba1adb10d1148293e989e495f9ab | 1 | webshell |
aad2787a535755eca2d1bc56b6b7f49b | ebridge_upload.py | 漏洞利用 |
c3a6f1100f712269add698acac6416c2 | 1722937766.elf | Meterpreter木马 |
cf14880e3a7fba74c80f21685cd15718 | 浙江**有限公司-薪资表.exe | CobaltStrike木马 |
三、样本分析
攻击者使用漏洞和钓鱼诱饵进行攻击,攻击流程如下:
1、webshell样本
攻击者使用的webshell木马,使用了 HTML 编码(如   表示空格," 表示双引号等)来混淆代
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录