内存马是无文件攻击的一种常用手段。内存马是在内存中写入恶意后门和木马并执行,达到远程控制Web服务器的一类内存马,利用中间件的进程执行某些恶意代码,不会有文件落地。
1.2 文件落地Webshell处置流程
适用范围:一句话木马、小马、大马等
1.2.1 异常排查
常见webshell代码特征:
jsp的一句话并没有一句话那么简单,文件内容没办法做到像其他语言一样简略,这是其语言特性决定的。
确定入侵时间,可通过网站恶意攻击事件事件,webshell文件创建时间,webshell首次被访问时间等线索,判断攻击者实施攻击的时间范围。追踪攻击者IP及攻击途径,从而发现网站漏洞点。
如下图,可以确认该IP地址进行了恶意的目录扫描攻击行为。
确认攻击者IP之后,通过筛选日志,确认攻击者攻击途径,重点关注日志中攻击者发起的POST请求内容,尤其是上传功能页面的请求。
根据日志中分析的疑似存在漏洞的点位,进行漏洞排查分析。对漏洞进行利用复现,还原攻击者的完整攻击路径。
1.2.2 Webshell处置
对网站目录下的所有文件进行排查,查找webshell后门文件。
或者使用D盾扫描工具自动检测
(注意:通常工具是基于特征检测的,恶意攻击者精心构造的免杀马会对特征进行混淆达到绕过检测的目的)
1.2.3 漏洞修复及其他异常处置
(1)根据上述方法清除发现的Webshell文件,并修复发现的漏洞,避免网站系统再次受到攻击。排查服务器是否存在攻击者遗留的工具或其他后门,例如排查计划任务,启动项,进程等。(详情见 三 其他类型后门处置流程)
(2)检查相关业务系统(RDP、SSH、FTP等)是否存在弱口令账号,确认是否存在账号异常登录情况,修改弱口令,并对非必要对外开放的系统进行远程访问限制。
(3)查看系统补丁信息,根据当前系统补丁情况,确认是否存在未修复的系统漏洞。
(4)检查第三方软件漏洞,如果服务器内有运行对外应用软件(WEB、FTP 等),可通过官方公布的漏洞情况及补丁自查相关软件是否存在漏洞。
1.3 无文件落地Webshell处置流程
适用范围:内存马
1.3.1 异常排查
通过对Web日志文件的分析,确定异常访问的IP。
根据异常IP信息对日志进行筛选,进一步分析日志确认攻击者首次攻击时间及攻击行为。
筛选攻击者访问成功的页面,定位攻击者可能利用的漏洞点位页面。并根据日志中分析的可能存在漏洞的点位,排除网站存在的漏洞,并进行分析。对排查发现的漏洞进行利用复现,还原攻击者攻击路径。
对日志进行分析排查,发现攻击者多次对实际不存在的页面进行了请求,数据包返回大小不同,且服务器返回结果为200,此时将需要考虑服务器是否被植入了内存马,需要对服务进程进行分析。
1.3.2 内存马处置
1.3.2.1 JAVA内存马查杀
(1)cop.jar
只需要将cop.jar工具放在运行tomcat的服务器上运行cop.jar工具会识别你正在运行的应用列举出来由你自己选择ID,运行后会在同目录下生成.copagent目录储存结果result.txt。
result.txt中记录所有的类及危险等级
在java目录下或class文件夹下会保存木马以及运行的类
还原出内存马
可使用D盾进行扫描检查
(2)arthas-boot.jar
Arthas是一款开源的Java诊断工具,基本使用场景是定位复现一些生产环境比较难以定位问题。可以在线排查问题,以及动态追踪Java代码,实时监控JVM状态等等。
java -jar .\arthas-boot.jar #java应用进程PID |
输入Mbean 查看或监控 Mbean 的属性信息,根据哥斯拉内存马的特性,进行筛选出异常组件
mbean |
(3)java-memshell-scanner
通过jsp脚本扫描并查杀各类中间件内存马。
只需要将tomcat-memshell-scanner.jsp放在可能被注入内存马的web录下,然后使用浏览器访问即可直接获得扫描结果。
点击kill即可删除内存马,测试扫描结果可查杀servlet型和filter型。
1.3.2.2 ASPX内存马查杀
ASP.NET-Memshell-Scanner
上传aspx-memshell-scanner.aspx到web目录,浏览器访问即可。
默认情况:
存在内存马情况:
其中类名为memoryShell.GodzillaVirtualPathProvider为哥斯拉的内存马
MemShell.SamplePathProvider为蚁剑的内存马
点击kill,提示操作成功,即可删除内存马
1.3.3 漏洞修复及其他异常处置
(1)根据上述方法清除发现的内存马,并修复发现的漏洞,避免网站系统再次受到攻击。排查服务器是否存在攻击者遗留的工具或后门,例如排查计划任务,启动项,进程等。(详情见 三 其他类型后门处置流程)
(2)检查相关业务系统(RDP、SSH、FTP等)是否存在弱口令账号,确认是否存在账号异常登录情况,修改弱口令,并对非必要对外开放的系统进行远程访问限制。
(3)查看系统补丁信息,根据当前系统补丁情况,确认是否存在未修复的系统漏洞。
(4)检查第三方软件漏洞,如果服务器内有运行对外应用软件(WEB、FTP 等),可通过官方公布的漏洞情况及补丁自查相关软件是否存在漏洞。
2 恶意程序类
2.1常见恶意程序类型
2.1.1 勒索病毒
特征:
勒索病毒主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害性大,该病毒利用各种加密算法对用户的文件、数据进行加密,被感染者一般无法解密,必须拿到解密的密钥才有可能破解。
2.1.2 挖矿病毒
特征:
挖矿病毒会伪装成一个正常文件进入受害者的电脑,利用主机或者操作系统的高危漏洞,并结合高级攻击技术在局域网内传播,控制电脑进行大量的计算机运算来获取虚拟货币。挖矿病毒会导致计算机长时间执行高性能计算,严重占用CPU和内存,致使电脑性能严重下降。
2.1.3 钓鱼程序
特征:
钓鱼程序入侵事件一般发生于针对个人、企业和组织的网络钓鱼攻击。攻击者通常使用社交软件对指定范围的对象发送钓鱼程序,常见手段有发送钓鱼邮件、文件下载链接、社交软件传输文件等,将钓鱼邮件伪装成文档、工具软件等文件,引诱受害者下载运行钓鱼程序,从而获取受害者主机的控制权限。
2.1.4 后门程序
特征:
后门程序是驻留在计算机系统中,其目的是为攻击者在用户不知情的情况下潜入计算机系统中。它会绕过一般保护措施,植入特定的代码,为黑客提供潜入入口,可以在未被授权的情况下访问被植入后门程序的计算机系统。
2.1.5 提权程序
特征:
提权程序分为本地提权、数据库提权和第三方软件提权。大多数计算机系统设计为可与多个用户一起使用,特权升级意味着用户获得他们无权执行的特权。本地提权能以高权限对更多的文件进行「增删改查」操作,收集主机系统中的敏感信息;数据库提权通常是数据库配置缺陷使黑客恶意利用数据库机制达到命令执行的目的;第三方软件提权是利用第三方软件存在的漏洞来进行获取权限的操作。
2.2处置流程
适用范围:勒索病毒、挖矿病毒、钓鱼程序、后门程序、提权程序
2.2.1 异常排查
根据不同的操作系统,选择对应的方式进行系统异常查找,定位恶意程序的名称及位置,并根据服务器的业务系统开放情况,如web系统、数据库系统、操作系统等,对相关系统进行漏洞排查,分析恶意程序的入侵途径,并修复相关系统的漏洞。
2.2.1.1 排查Windows系统异常
(1)检查是否存在异常进程
使用端口查询命令,定位异常外连的进程PID
netstat -ano |
根据PID找到对应异常程序名称
tasklist |
根据异常程序名称找到其对应的位置
wmic process |
(2)检查是否存在恶意服务
通过 sc query 查看windows 服务状态
发现可疑服务,可通过sc qc <服务名> 查看服务的详细内容
(3)检查是否存在恶意文件
查看各盘下的temp有无异常文件(Windows 产生的临时文件)
windows/temp
查看快捷桌面
%UserProfile%\Recent
通过查看文件的修改时间,可以快速定位异常文件
2.2.1.2 排查Linux系统异常
(1)检查是否存在异常进程
使用ps、top、htop等命令查看进程情况
使用netstat端口查询命令,定位异常外连的进程PID
根据PID找到对应异常程序名称
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新
如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。
最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。
最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!下面就开始进入正题,如何从一个萌新一步一步进入网络安全行业。
学习路线图
其中最为瞩目也是最为基础的就是网络安全学习路线图,这里我给大家分享一份打磨了3个月,已经更新到4.0版本的网络安全学习路线图。
相比起繁琐的文字,还是生动的视频教程更加适合零基础的同学们学习,这里也是整理了一份与上述学习路线一一对应的网络安全视频教程。
网络安全工具箱
当然,当你入门之后,仅仅是视频教程已经不能满足你的需求了,你肯定需要学习各种工具的使用以及大量的实战项目,这里也分享一份我自己整理的网络安全入门工具以及使用教程和实战。
项目实战
最后就是项目实战,这里带来的是SRC资料&HW资料,毕竟实战是检验真理的唯一标准嘛~
面试题
归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!
一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
工具的使用以及大量的实战项目,这里也分享一份我自己整理的网络安全入门工具以及使用教程和实战。
项目实战
最后就是项目实战,这里带来的是SRC资料&HW资料,毕竟实战是检验真理的唯一标准嘛~
面试题
归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!
一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-pv4L1e7D-1712626670868)]