记一次对某境外网络攻击组织的溯源

记一次对某境外网络攻击组织的溯源

  • 全文已做脱敏处理
攻击IPxxx.xxx.xxx.xxx
受害IPxxx.xxx.xxx.xxx
攻击行为xx
攻击次数xx

溯源流程

  1. 从监测组手中拿到目标后,第一时间对目标进行威胁情报查询,发现此IP已归纳在恶意IP中。

    image-20210413195429357

  2. 对IP进行初步探测,使用全端口扫描,扫描时可适当提高扫描速率但不能太快,速率太快会导致丢包漏扫。

    image-20210413195510619

  3. 扫描探测出存在8080端口,且为tomcat应用,尝试访问/manager/html,成功访问

    image-20210413195520156

  4. 将制作好的jsp免杀木马通过war包形式上载,成功

    image-20210413200920776

  5. 使用冰蝎成功连接,且为root权限

    image-20210413195616917

    image-20210413200942083

  6. 对ssh连接信息,网络连接信息等分析后,都未得到有效信息

    image-20210413201000261

    image-20210413200054983

  7. 在文件系统中继续探索,按时间排序后发现了攻击者留下的可疑文件,打开后发现为IP列表和签名,猜测为攻击者攻击或拿下的其他IP

    image-20210413200111870

  8. 将此信息放入搜索引擎中查询,得到多个社交网站信息,团队信息以及被攻击者拿下的其他网站。

    image-20210413201031291

    image-20210413201040974

    image-20210413200645539

  9. 同时在目录下发现了名为rev.pl的perl脚本和top100弱口令,经过分析为pentestmonkey编写的反弹脚本,猜测攻击者使用此机器对全网进行扫描渗透,使用弱口令+反弹的流程批量拿shell。

总结

  1. 拿到后首先做被动扫描,避免提前惊动攻击者,可使用威胁情报,fofa等工具。
  2. 当拿到之后首先确认端口是否开启,若端口开启较少也可使用masscan进行全端口扫描,但速率不宜过快,以免丢包或引起攻击者警觉。
  3. 如遇到WEB服务请使用虚拟机访问,避免蜜罐与浏览器0day攻击。
  4. 拿到shell后首先做好持久化,且做好下载与截图操作方便取证。
  5. 查看ssh等连接的连接IP,网络连接状态。
  6. 查看文件时注意文件日期,同时注意防止攻击者伪造文件时间戳。
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值