记一次Linux应急响应全过程

本文来源无问社区,更多实战内容,渗透思路尽在无问社区icon-default.png?t=N7T8http://wwlib.cn/index.php/artread/artid/17673.html

场景说明:

某客户的应用服务器对外开放22、80、8080端口。2021年3月28日,运维收到主机

CPU性能告警,且通过流量设备监测到主机有外联矿池的行为。请对被入侵主机进行应急分析,还原完整攻击场景。  

排查过程:  

一、进程排查

登录到主机,发现cpu使用率过高,但是使用命令查看显示正常

图片

猜测命令篡改,上传busybox进行查看使用busybox,可以看到.sh 这个进程占用了大量的cpu资源

图片

二、计划任务排查

查看主机计划任务,在/etc/crontab 中发现了可疑计划任务

图片

在/etc/cron.d/0hourly 存在so劫持的计划任务

图片

进入到计划任务的路径

图片

可以看到mysql 脚本执行了sh后并将其删除

图片

sh 文件则是一个可执行文件

图片

上传文件sh至情报社区进行分析,判定为为挖矿木马程序

图片

查看请求网络行为,判断为挖矿程序

图片

三、网络信息

使用netstat 命令查看网络信息,无法看到全部进程的网络信息

图片

使用busybox中的命令进行查看,发现.sh的网络连接信息

图片

四、用户信息排查

查看/etc/passwd 文件,发现添加的可疑账户 ro0t

图片

/etc/shadow文件

图片

五、程序清除

1、 删除计划任务

图片

图片

2、 结束恶意进程

图片

3、删除恶意文件

图片

发现 无法删除,使用lsattr查看,增加了ia属性

图片

使用chattr 删除掉ia 属性,然后再次删除即可

图片

4、 在前面计划任务看到,还在/etc/ld.so.preload 动态链接库预加载了so文件,将其进行删除

图片

同样使用了特殊文件属性,这里使用lsattr 进行查看

图片

此时各个功能均可正常使用。

六、路径还原

由于主机开放了8080端口,查看tomcat日志根据日志可以判断,主机118.x.x.55对其登录功能点进行了大量爆破

图片

在日志未发现明显的漏洞利用痕迹,经排查,该系统存在shiro反序列化漏洞,推断攻击者通过利用shiro反序列化漏洞攻击该系统。

图片

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值