红蓝对抗-记一次HW攻防实战应急响应流程

记一次HW攻防实战应急响应流程

背景

记一次今年五月份为期两周的的HVV应急演练。
红队发表了攻击报告,直接给我们扣了七千多分。
客户和公司叫我来做应急响应处理,当时在安全设备中,态势感知中是没有显示出来的,只能从几千台机器中去寻找和溯源高攻击路径。

溯源

在安全设备上排查半天也没有排查出来,因为数据量实在是太大了,各个安全设备加起来的误报又比较多,一时间毫无头绪,但有小伙伴(@嘉文)说直接去服务器上面排查,大概有三百多台,头都大了,但是也没有其他办法了,

但是刚排查到第二台服务器的时候就发现了问题,存在16.11对多个服务器进行了登录行为(通过询问客户运维人员得知,大量服务器用了同弱口令)

而且16.11同样也是服务器,讲道理他不应出现登录其他服务器的行为,于是对16.11进行分入分析。
在这里插入图片描述
在这里插入图片描述
登陆16.11服务器上查看,该服务器上搭载的是泛微OA系统,登录日志中存在恶意IP对系统进行爆破,发现两个攻击ip。
在这里插入图片描述
查看中间件,发现同样存在攻击事件,利用的是泛微OA WorkflowServiceXml远程代码执行漏洞。

发现第三个攻击者IP。在这里插入图片描述
查看服务器系统日志,5月17日晚10点12开始出现大量guest登录失败以及登录成功事件在这里插入图片描述
查看系统用户信息,发现黑客新建多个账号,包括guest、以及默认账号在这里插入图片描述
查看发现guest创建时间,正好为黑客攻击时间节点
在这里插入图片描述
黑客创建guest账号后,使用guest登录,上传横向扩散脚本,以及回连的工具在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
并且在回收站中发现XX.jsp后门,实现建立socket隧道连接。
在这里插入图片描述
并且在访问日志中可以看到访问该jsp动作。发现第五个攻击IP
在这里插入图片描述
在c盘的用户/公用,目录下找到恶意文件运行的脚本,并且打开后可以看到这个脚本在调用emessage-http.exe工具,并且回连到恶意IP,找到第六个攻击IP。以及通过PsExec64.exe进行提权操作。在这里插入图片描述
在这里插入图片描述
黑客利用攻击脚本,对内网资源进行扫描,方便后续进行横向扩散。扫描结果简直比客户台账还清楚。。。

在这里插入图片描述
在这里插入图片描述
然后再对服务器区域进行爆破登录等操作。到这里攻击者的进攻路线已经可以梳理出来了。

利用暴露在公网的泛微OA漏洞->上传后门、建立稳定回连通道、提权->横向扫描渗透->发现大量服务器存在同口令,直接拿下,一波肥。

后续反思

1、缺乏暴露面梳理,例如OA系统,此类受众并非普通上网用户系统,直接暴露在公网,风险极大,如果系统被攻陷,则会被当成跳板机威胁内网所有资产,建议关闭映射,使用VPN访问该系统。

2、应定期对关键业务系统进行漏洞扫描,发现最新漏洞。

3、应对安全设备、态势感知设备定期更新特征库

4、应禁止弱口令、同口令。

5、加强纵深防御,在内网增加蜜罐等设备。

6、对服务器的管理端口比如web管理和通常的SSH/RDP进行ACL控制,允许指定管理员的IP地址登录。

7、加强统一日志收集管理分析能力。

8、建立主机安全管理平台,对于webshell上传、网络攻击建立最后一道防线。

  • 2
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫彩@之星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值