【OK】记两次内网入侵溯源

案例一

1.1、入侵告警

1、某天深夜主机防护突然爆出CS木马后门,这攻击队不讲武德呀,还好没睡着

图片

2、赶紧叫醒旁边看流量设备的哥们儿,尝试Shiro 反序列漏洞攻击成功

图片

3、测试目标网站存在shiro反序列化漏洞

图片

1.2、上机排查

1、上机将CS木马下载下来,丢到云沙箱中运行,发现外联IP

图片

2、根据态感的告警时间排查日志,发现文件上传

图片

3、上机排查木马文件,找了好久没找到木马文件,一个个打开文件查看,终于找到了木马,哥斯拉的jsp木马

图片

可以看到攻击者以及将木马文件修改了名称与时间,企图伪装在正常文件中

图片

排查发现反弹shell,IP与CS外联地址一致

图片

攻击者还下载了fscan扫描器,进行了扫描,IP与CS外联地址一致

图片

fscan扫描结果

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值