[学习记录] linux服务器挖矿病毒应急响应1——PHP web安全漏洞导致

1. 挖掘攻击痕迹

查看CPU占用情况

top

发现存在CPU高占用进程
1高占用进程
查找程序路径

find / -name xmrig

2程序路径
使用xftp查看路径
3.1查看路径1
记录路径/var/tmp/.mint-xmr中xmrig的修改时间:2022/3/10 21:103.2查看路径2
记录路径/home/test/c3pool中xmrig的修改时间:2022/6/26 18:01

2. 样本分析

下载并查看miner.sh文件
4miner.sh文件
发现仅为提示文件,不用管
查看配置文件config.json, 关键信息:url、IP地址
5.1配置文件
云沙箱进行域名分析
6域名分析

3. 溯源攻击

挖矿病毒比较喜欢攻击端口服务——弱口令爆破、未授权访问、web程序漏洞。如果是自动扫描器批量扫描,一般会攻击redis未授权访问、MySQL弱口令、SSH弱口令、Windows的远程桌面连接3389端口弱口令,或直接扫描IP地址、域名,不太会攻击域名下的目录。如果对方攻击域名下的目录,说明对方明确知道域名下存在这个目录,并且这个目录下有漏洞,优先考虑“熟人作案” 的可能。
该服务器曾搭建过web漏洞靶场、未授权访问靶场,逐个分析。

3.1 分析web漏洞

思路:扫描web目录中的后门文件,查看日志中哪些IP地址访问了后门,访问之后进行了什么操作。
下载web中间件的日志access.log
7web中间件日志
使用河马漏洞扫描工具对网站目录进行扫描
step1 进入工具所在目录

cd /opt/
ls

8工具目录
step2 增加执行权限,对web目录进行扫描

chmod +x hm
./hm scan /home/wwwroot/default/

9扫描结果
step3 下载result.csv查看,发现可疑的隐藏文件(其他后门是自己上传的)
10定位后门
step4 查看隐藏文件的修改时间,是否接近刚开始记录的挖矿病毒xmrig的修改时间

cd /home/wwwroot/default/
ls -al

11可疑文件修改时间
step5 发现接近路径/home/test/c3pool中xmrig的修改时间:2022/6/26 18:01, 然后查看隐藏文件内容

cat .ini.php

12.ini.php
(这步不一定要做)确认为冰蝎3.0后门,MD5解密key,发现为默认密码
13解密key

cat .info.php

13.info.php
确认为一句话后门
notepad++打开日志access.log,搜索.ini.php、.info.php,看什么IP访问过这两个后门
14 搜索
查到IP112.8.53.164、112.9.213.179、223.72.77.213,查询这些地址
15 IP及地址

3.2 分析其他漏洞

查看网络状态

netstat -anpt

16网络连接
前期已确认3306端口不存在弱口令,而22端口SSH弱口令爆破难度大。至此,确认攻击入口为web漏洞。

4. 结束挖矿程序并清理后门

挖矿病毒为了保证在服务器重启后还能运行,通常会附带权限维持:启动项、计时任务,其中计时任务更简单更常见。
检测web目录下计时任务,没有发现

crontab -l

17 检测web目录下的计时任务
检测var目录的计时任务列表,/var/spool/cron/crontabs,发现test文件
18检测var目录
查看test文件,发现指向挖矿程序
19test文件
删除test文件,然后终端进入/var/spool/cron/crontabs再次确认:是否有隐藏的计划任务文件、test文件是否还会被挖矿程序重新自动生成

cd /var/spool/cron/crontabs
ls -al

20再次确认
发现test文件被重新自动生成,因此,先删除xmrig所在的两个目录:/var/tmp/.mint-xmr、/home/test/c3pool,再删除test文件,再Kill掉xmrig进程
重启服务器,再次终端进入/var/spool/cron/crontabs确认,test文件没有再自动生成,top命令查看也没有再出现CPU高占用程序,说明已经清理完成。
删除.ini.php、.info.php这两个后门文件,结束。

  • 19
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
Linux web服务器应急响应靶场是一个模拟真实环境下的紧急事件响应练习场所。该靶场旨在提供一个具有高度仿真度的网络环境,以帮助安全人员提升对Linux web服务器应急响应能力。 首先,靶场会模拟真实的攻击场景,包括常见的漏洞利用和攻击技术,如SQL注入、跨站脚本攻击、远程命令执行等等。通过对这些攻击进行实践,安全人员能够学习并理解攻击者的手段和思路,从而更好地应对和防范类似攻击。 其次,靶场提供了一系列实际的应急响应演练,可以让安全人员在真实环境中应对各种紧急事件。比如,在被攻击后的服务器恢复和修复、日志分析和溯源等方面进行演练。通过这些实践,安全人员能够锻炼应急响应的技能,提升对应急事件的处理能力。 此外,靶场还提供了一些工具和资源,用于监控和检测攻击行为,以及收集和分析攻击相关的数据。通过这些工具的使用,安全人员可以更好地掌握攻击者的行为特征,及时发现异常情况并采取相应措施。同时,还能够积累更多的经验,为今后的实际工作提供更好的应对手段和方法。 总之,Linux web服务器应急响应靶场是一个非常有益的训练和实践场所,可以帮助安全人员提升Linux web服务器应急响应的能力和技巧。通过参与靶场的训练,可以提高应对紧急事件的速度和准确性,从而更好地保护服务器和网站的安全

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值