大模型安全测试入门指南

1. 前言

在最近研究僵尸网络漏洞传播过程中发现的恶意传播链接,并根据链接下载样本落地进行分析。最终该样本被确认为挖矿病毒。

此病毒由于在分析的过程中c2尚且存活,并且是由漏洞传播入口获取到的样本,因此此样本的攻击链非常完整,便进行了落地分析处置操作。

2. 攻击链分析

ips告警日志中经过对payload信息进行解码定位到可疑的样本传播行为。

1711423423_66023fbf9c006090141c3.png!small?1711423424405

对目标域名进行威胁情报关联分析,发现该域名被微步标记为挖矿。

1711423431_66023fc7292f079be0a53.png!small?1711423431117

对下载链接进行落地分析,经过分析该脚本主要用于下载后序阶段的样本(elf挖矿+sh执行脚本)并执行elf文件。

1711423436_66023fcca455c9cdfcc2f.png!small?1711423436181

由于c2尚且存活,因此该c2上的病毒样本均可以下载,下载对应的样本进行分析,优先对dupa.sh脚本进行分析。该脚本作用主要有几点:判断受害者处理器架构用于下载对应的可执行挖矿样本、将挖矿病毒样本重命名更改为最高执行权限并运行。

1711423442_66023fd260d9e419e8a7e.png!small?1711423443809

执行后的挖矿病毒属于xmrig开源代码魔改的样本,该样本通信协议为stratum。通信内容如下:

1711423446_66023fd6c2c9ee5e4510c.png!small?1711423446319

3. 通信域名解析

域名作用
download.asyncfox.xyz下载挖矿木马及执行脚本
c2.asyncfox.xyz上线服务器
xmr-pool.asyncfox.xyz矿池

1711423453_66023fdd43cc7c3476055.png!small?1711423453795

4. 手工查杀定位病毒

本章节主要针对实战操作,在安全设备告警后如何在受害者主机发现定位并彻底清除病毒。以下通过进程、文件、网络、计划任务、双进程守护等操作进行逻辑关联分析实操定位。

4.1 发现可疑进程

利用top命令,观察发现cpu占用率极高,目标进程php,pid822。

1711423458_66023fe28f539cf71bd12.png!small?1711423459329

4.2 根据pid定位病毒文件路径

有以下两种方法可以定位,lsof -p p i d 以及 l l / p r o c / pid 以及 ll /proc/ pid以及ll/proc/pid/exe。

lsof 主要目的是获取进程id涉及到的原始文件路径以及相关的网络通信。

1711423463_66023fe78e0f87ed1f768.png!small?1711423463694

ll /proc/$pid/exe 主要用于定位原始文件路径。

1711423467_66023feb9b37e6fa03c3d.png!small?1711423467619

4.3 通过网络定位可疑进程

通过netstat -antp命令可以确认当前受害者主机的tcp通信以及对应的pid。这也是一种定位可疑进程的方法,在该命令执行后在终端对通信的ip进行威胁情报关联可以辅助定位。

1711423472_66023ff0a6b75236a2409.png!small?1711423473871

1711423480_66023ff87af2c0f75e93f.png!small?1711423481140

4.4 crontab持久化排查

此操作可以在病毒清理前或者后都可以进行排查,这里默认优先排查。因为挖矿病毒为了达到黑客挖矿盈利目的,一般情况持久化操作是必不可少的。因此可以养成排查crontab的好习惯。

crontab -l,查看当前用户的计划任务。发现一条开机重启的任务,经过路径分析关联定位属于挖矿病毒所创建。

1711423487_66023fff430e42e6e701d.png!small?1711423487132

执行crontab -e可以进行编辑,该操作可以针对于计划任务较多的主机。如果受害者主机只有一条计划任务且为该病毒创建的可以直接执行 crontab -r 删除即可。

4.5 病毒杀不掉?

在已经定位到病毒pid以及原始路径和持久化位置后,开始进行病毒清理工作。优先杀掉进程,随后彻底删除病毒样本随后crontab -r 删除计划任务。发现病毒死灰复燃,起了一个新的进程以及对应的pid。

1711423493_660240051e0dda376bb55.png!small

经过网络抓包分析,样本被删除后会执行wget或者curl进行挖矿病毒样本落地并执行。

分析成因:

  1. 持久化脚本,定时检测通信,按照进程或者通信ip,如果不存在则重新从c2端下载挖矿病毒样本。
  2. 进程守护操作
    1. 在文件不被删除的情况下,pid检测,当被退出则重新执行样本。
    2. 文件被删除情况下,如果关联路径无法找到则重新从c2端下载挖矿病毒样本。

4.6 继续杀(进程守护定位)

在4.5 章节分析完杀不掉的原因后,分别按照两个成因进行分析,经过分析后发现该病毒有进程守护的操作。

使用进程树可以关联分析病毒进程的相关进程(子进程)。此思路尤为重要,注意处置人员在分析排查过程中切勿陷入思维陷阱,将简单的问题复杂化。以后在遇到类似的病毒排查清理此操作可以着重关注子进程,牵扯到进程守护。

可以使用两个命令来查看病毒进程的相关子进程。

ps -afjx

pstree -p $pid

1711423508_66024014ce0254eb12235.png!small?1711423511577

1711423525_660240259c932b9609872.png!small?1711423526654

在对watchdogd这个进程进行清除过后再使用4.5章节的清除步骤,病毒便能被彻底清除。

5. 总结与防护

挖矿木马仍然是当今互联网中较为流行的木马类型之一,其攻击目标重点为企业服务器,利用系统各种漏洞、弱口令进行入侵植入传播最终实现挖矿盈利目的。

企业用户需及时更新软硬件版本,针对于暴露在公网上的资产,要定期进行资产探测管理以及漏洞扫描及时修补补丁并更改密码强度,避免黑客通过漏洞及弱口令的方式进行入侵。

服务器,利用系统各种漏洞、弱口令进行入侵植入传播最终实现挖矿盈利目的。

企业用户需及时更新软硬件版本,针对于暴露在公网上的资产,要定期进行资产探测管理以及漏洞扫描及时修补补丁并更改密码强度,避免黑客通过漏洞及弱口令的方式进行入侵。

同时通过网络安全产品如流量侧的防火墙部署在客户边界网络对客户资产进行监测保护并阻断,可以避免挖矿病毒植入以及挖矿病毒的挖矿通信。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

给大家分享我自己学习的一份全套的网络安全学习资料,希望对想学习 网络安全的小伙伴们有帮助!

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

【点击免费领取】CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。【点击领取视频教程】

在这里插入图片描述

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取技术文档】

在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取书籍】

在这里插入图片描述

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

在这里插入图片描述

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

👋全套《黑客&网络安全入门&进阶学习资源包》👇👇👇

这份完整版的学习资料已经上传CSDN,也可以微信扫描下方CSDN官方认证二维码免费领取【保证100%免费

在这里插入图片描述

  • 8
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值