应急实战(11):被嫌弃的Windows服务器

目录

1. Prepare

    1.1 开启日志记录

    1.2 优化日志策略

    1.3 部署安全设备

2. Detect

    2.1 设备产生告警

3. Contain

4. Eradicate

    4.1 删除WebShell后门

    4.2 加固弱口令帐号

    4.3 未发现其他后门

5. Recover

    5.1 恢复日志记录

6. Follow-Up

公众号后台发送“20241015”获取本次事件的日志文件

1. Prepare

1.1 开启日志记录

开启sysmon日志记录    

4a4bbc4a9354c74f0d23942b93dafe07.png

开启apache日志记录

4a235d1ae1a17d07540bc55f76f642fc.png

开启mysql日志记录    

828796a90adcca60cfd9220522284da2.png

1.2 优化日志策略

优化security日志覆盖策略    

1cd3875498945a12e56efa113c80742d.png

1.3 部署安全设备

部署主机安全产品:牧云HIDS    

1e55aae6bcb2dd7a2b53dd346f2dd497.png

b137afffae610d7e66813a19fbe8b92a.png

1384cf91cb86214bff3c67603ab19a1d.png

2. Detect

2.1 设备产生告警 

2024-10-14 06:59:05,牧云检测到WebShell后门

c637bd9a3081eef17e873be6627f22c6.png

捕获WebShell一枚:

87a0be61c7b97ad9c6ce163dede3d3e3.png

f31a01d8ec9425a9b575b6afb45559bd.png

除此之外牧云没有其他告警

3. Contain

上机排查,没有发现需要遏制的异常网络连接    

4ee5f6fffe069ac29fa4e44445eb3fc1.png

没有需要遏制的异常进程    

c6a4bdd6b6e564ec2f123673a6297ce4.png

4. Eradicate

4.1 删除WebShell后门

删除C:\phpStudy2016\WWW\phpMyAdmin\setup\frames\system.php

8b2a6f13066a82b054ee9dcbf0b41469.png

4.2 加固弱口令帐号

排查apache日志,发现香港IP地址103.163.208.105执行过如下攻击行为:

1、获取phpinfo.php文件,猜测是为了获取Web根路径,为后续上传WebShell做准备

2、弱口令登录phpMyAdmin管理后台

3、查询环境变量、mysql库等基本信息

4、执行6条SQL语句

5、执行2条WebShell命令    

adb86c39b2ce600727bcaf171d58625c.png

由此可知攻击者利用的漏洞是phpMyAdmin弱口令,修改为强口令即可    

000d3ac5d5c56ba04ec37f577c9f3eb0.png

4.3 未发现其他后门

排查mysql日志,可知攻击者执行的6条SQL语句是:

1、禁用数据库日志功能:set global general_log= 'off'

2、启用数据库日志功能:set global general_log= 'on'

3、修改数据库日志文件:SET global general_log_file ='C:/phpStudy2016/WWW/phpmyadmin/setup/frames/system.php'

4、向数据库日志文件写入WebShell :SELECT ''    

5、修改数据库日志文件:SET global general_log_file ='C:/phpStudy2016/WWW/phpmyadmin/themes/original/xx.log'

6、禁用数据库日志功能:set global general_log= 'off'

4f0c3debc6d7df1f2668c9801b137d4c.png

39b8b3c4c2e318fb4daaa85d4c538fec.png

25ff06a83b8c6f170b2d1fca220faa58.png

其中第3条SQL语句可在apache日志中得到验证    

2bda93e8b7e1fca4b3ac283cd2577180.png

e8040a1eb597c68c816a9f7382d9ffcb.png

排查sysmon日志,可知攻击者执行的2条WebShell命令是:

1、查看操作系统版本:ver          
2、查看物理内存大小:wmic ComputerSystem get TotalPhysicalMemory         
   

eafd948fa2c1423a093569a524f5e342.png

4a8e5b0a407cf7bcfc9743e2410c6a78.png

2条WebShell命令的实际执行结果如下

0209828f756f24649e33748633e94a5b.png

由此可知攻击者有点嫌弃这台服务器,并未开展其他攻击行为    

5. Recover

5.1 恢复日志记录

恢复mysql日志记录功能。恢复前:

6446606ad0b3f58bf86b1493bfcc5815.png

恢复后:    

7ada77d68cc0b1b7d3ca01dd846b451c.png

6. Follow-Up

不涉及    

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值