一次梦中的应急响应

本文通过一个虚构的故事,描述了作者在公司网络中发现蜜罐被扫描的情况,通过日志分析确定了攻击源,并揭示了黑客通过反向代理进行攻击的路径。黑客对公司的对外服务网站进行了多次尝试,最终成功入侵内部网络,但在横移过程中触发了蜜罐系统。文章详细介绍了从蜜罐感知到攻击链分析的过程,展示了网络安全防护的重要性。
摘要由CSDN通过智能技术生成

前言

为了帮助大家理解掌握知识,幻想的公司和黑客,以下故事均为虚构,如有雷同,纯属巧合。

蜜罐感知

某天我在办公室摸鱼,突然发现蜜罐平台有一条扫描感知信息(192.168.10.78主机扫描同网段其他主机),我心里一惊,正常人都不会知道蜜罐的地址,更不会扫描蜜罐的端口。

日志分析

跟师傅说后越发越觉得不对劲,马上将192.168.10.78主机进行了下线隔离,然后起身跟大师傅去看这个机子的日志记录。

找到的日志记录大致如下:
在这里插入图片描述
nginx的日志格式可以看我之前的文章:https://blog.csdn.net/weixin_52444045/article/details/126085134

大致可以读出以下信息:
客户端ip:192.168.10.5
请求方式:GET
请求路径:/xxx/xxxxxxxx?
返回码:200
返回包字节:23143
X_Forwarded-For IP 地址:1.2.3.4
这个地址猜测是黑客真实ip

waf拦截记录分析

看到客户ip是192.168.10.5,猜测这个是一台反向代理,黑客打了反向代理的机子,被反向代理映射到了192.168.10.78的机子上。

然后去waf上面查询了192.168.10.5的被攻击的记录,下面比如是一个waf界面(虚构),大概有两千多条记录,各种攻击方法都尝试了……

攻击者ip也确实为1.2.3.4

在这里插入图片描述
反向代理文章:https://blog.csdn.net/weixin_52444045/article/details/126365366

攻击链分析

黑客发现了公司的一个对外服务网站,对其进行测试,尝试了2k次之后根据某一篇漏洞复现文章打进来了,达到了内网的192.168.10.78的机子上,然后提权、内网横移、域控

可惜在内网横移的过程中不小心扫到了蜜罐,导致被发现

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

sec0nd_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值