记一次入侵应急响应分析 -20190404

释放双眼,带上耳机,听听看~!

一、情况简介

1.1发现存在入侵

2018年12月06日,我司“云悉”互联网安全监测平台监测到某政府单位网站存在被植入恶意链接。我司“捕影”应急响应小组进行分析后确认为真实入侵事件后,立即进入应急响应。

1.2应急处理分析结果

经过分析,判断此次事件为黑客恶意攻击所致,通过日志分析等,目前得到以下结论:

1、使用弱口令登录后台修改网站SEO信息为博彩信息

2、服务器使用SNAT技术导致源IP为同一IP,无法溯源分析黑客IP

3、部分日志被黑客清除,建议后期增加第三方日志审计平台

4、通过弱口令登录管理后台,仅增加博彩信息、未上传Webshell

二、入侵分析

2.1入侵现象

2018年12月06日,我司“云悉”互联网安全监测平台监测到该用户Web服务器被植入博彩内容,具体如下:

初步判断结果如下:

网站被入侵,植入博彩信息,属于黑帽SEO手法,我司“捕影”应急响应小组立即协助用户进行入侵分析。

2.2系统分析

2.2.1 账号及用户组分析

对系统账号进行分析,目前发现系统存在以下账号:

Administraotrxc2018、guest234用户,guest234用户被禁用,其中管理员组用户为adminnistratorxc2018,未发现异常。

对系统隐藏用户和克隆用户进行分析:未发现隐藏账号和克隆账号后门。

2.2.2 进程及资源分析

未发现系统高资源进程,可初步判断未植入挖矿程序。

2.2.3 开放端口分析

序号端口对应服务说明
180httpIISWeb应用服务
2135RPC病毒与系统漏洞经常利用该端口,建议关闭
3139Samba病毒与系统漏洞经常利用该端口,建议关闭
4445CIFS病毒与系统漏洞经常利用该端口,建议关闭
51434SqlserverSqlserver数据库
62198MXagent.exeMXagent
72383Msmdsrv.exeMicrosoft SQL Server Analysis Services
82525Tina_daemonTina daemon
93389Mstsc.exeWindows远程桌面服务
105555G01政府网防G01系统
115939teamviwerTeamviwer
1210000YundetectService百度云管家,建议关闭
1337777Igdagent.exe管理系统
1449152Wninit.exeWindows启动应用程序
1549153 19154 49156svchostWindows服务主进程
1649155lsass.exeLocal Security Authority Process
1749166Services.exe服务和控制器应用程序
    

建议关闭135、139、445、10000等端口,其他端口需要根据业务需求来决定是否关闭。

2.2.3 其他分析

对该服务器的连接、安装软件、关键配置文件、启动项分析,目前未发现异常。

2.2.4 系统分析小结

主机系统未发现明显异常,建议关闭不必要的危险端口

三、WEB应用分析

3.1 博彩页面分析

3.1.1 常见植入博彩方法与原理

通过内容分析,发现此次黑客为SEO性质的。其主要目的在于通过黑帽SEO获取经济利益,一般情况下,黑客植入博彩内容有以下途径:

1、前端劫持

前端劫持一般都是在网站的相应页面中插入JS脚本,通过JS来进行跳转劫持。也有发现黑客直接修改相应的页面内容的。

2、服务器端劫持

服务器端劫持也称为后端劫持,其是通过修改网站动态语言文件,如global.asax、global.asa、conn.asp、conn.php这种文件。这些文件是动态脚本每次加载时都会加载的配置文件,如访问x.php时会加载conn.php。这样的话,只需要修改这些全局的动态脚本文件(如global.asax),访问所有的aspx文件时都会加载这个global.asax文件,可以达到全局劫持的效果。

针对以上两种劫持技术,可以直接查看飞鸟前期的技术分析:http://www.freebuf.com/articles/web/153788.html

3、DNS劫持

DNS劫持又称域名劫持,入侵者通过社工或弱口令或其他手段拿到被入侵者域名服务商的相关权限,修改DNS指向,将正常域名解析至博彩网站或色情网站。细腻者可加JS代码判断访问者是否为百度谷歌等机器人爬虫,若为爬虫则跳转至博彩页面,正常访问则跳转至正常页面。这种方式在被入侵者服务器中无任何入侵迹象,隐蔽性高,陷入思维误区时难以被发现。

3.1.2 博彩分析

(1)前端劫持分析

对用户网站进行请求分析,未发现可疑JS请求。

对网站页面源码进行分析,未发现可疑代码。

(2)后端分析

进入后台页面可发现网站SEO信息篡改,其对应后端文件为GOLOBAL.ASP文件,通过页面分析未发现劫持,暗链等情况,应急处理后恢复正常。确定黑客仅利用后台配置添加博彩信息。

3.1.3 应急处理

删除相关博彩信息,并修改为正常信息。

3.1.4 Webshell分析

利用D盾及深信服的Webshell查杀工具对目标服务器Web应用进行查杀,未发现Webshell

四、日志分析

分析网站后台日志,未发现异常,但推测日志记录已被黑客清理。分析iis系统日志,发现2018年12月6日日志数据量明显异常,为保证数据准确性与非偶然性,选择4,5,6日日志数据进行分析。

12月4号日志分析

 12月5号日志分析

12 月6号日志分析 

根据日志ip分析结果,可知服务器使用了SNAT源地址转换,导致无法溯源黑客ip。(此分析利用了秋式日志分析工具)

登录后台,模拟进行修改网站SEO信息操作,抓包分析更改基本信息的请求格式与特征

 

 

发现当进行更改网站基本信息时所发生的请求数据包具有如下特征:

 

 

POST /whir_system/module/setting/seosetting.aspx?time=519HTTP/1.1

1、以POST方式发生请求

2、请求地址为/whir_system/module/setting/seosetting.aspx

3、请求时所附带的参数为time=

 

根据以上几条特征,对日志进行分析。

 

 

根据时间线分析,我司人员于12月6日晚9时至12时与12月7日对该服务器进行应急响应。日志格式为w3c格式,采用GMT时间,而我国采用GMT+8时间,因此,12月7日与12月6日14点-16点间日志所执行的操作为我司人员应急响应操作。

 

 

我司云悉互联网安全监测平台于2018年12月6日16:40:00发出预警信息,在此时间之前,约15时GMT时间7时左右发现可疑请求。对照网站后台操作日志可发现,该时间段网站后台日志记录被删除。

 

 

 

 

由于使用了SNAT技术,无法根据IP进行关联分析,锁定入侵者UA进行分析

 

 

入侵者UA:

 

 

 

Mozilla/5.0+(Windows+NT+10.0;+Win64;+x64)+AppleWebKit/537.36+(KHTML,+like+Gecko)+Chrome/70.0.3538.77+Safari/537.36 

 

 

 

发现入侵者访问过后台更改管理员密码业务。未发现上传文件操作,及尝试连接木马操作。

 

 

日志分析结论:

1、黑客于2018年12月6日15时左右黑入客户服务器并修改网站基本配置信息为博彩信息,并将后台操作日志删除,未删除IIS系统日志。

2、客户采用SNAT技术,无法溯源黑客IP。

3、系统日志分析未发现异常。

 

五、分析总结

 

 

通过以上的分析,可以得出以下结论:

 

 

序号分析内容存在问题
1Web1、后台管理员账号为弱口令
2、部分后台日志被清除
3、黑客于2018年12月6日15时左右利用弱口令登录后台修改网站基本信息为博彩信息。
2系统采用SNAT技术将IP转换为同一IP,无法溯源黑客IP
3端口端口开放过多,其中135、139、445等端口建议关闭
4Webshell未发现Webshell
5博彩页面后台网站基本信息被修改为博彩信息

 

注1:初出茅庐的处女作,第一次进行实战入侵分析,有很多地方分析的不到位不全面,还请各位大大多多指教

 

 

注2:本次分析中用到的工具有D盾,深信服webshellskill,秋式日志分析工具,微软logparser

*本文作者:TaoPro,本文属FreeBuf原创奖励计划,未经许可禁止转载。

TaoPro 1 篇文章 等级: 2

|

|

发表评论

已有 35 条评论

  • JOKRE  (2级)  2019-04-03 回复 1楼

     

    还是很棒的,清晰易懂

    亮了(0)

    • TaoPro  (2级)  2019-04-03 回复

       

      @ JOKRE  谢谢,第一次做入侵分析,还有很多地方考虑的不周到,还请各位大表哥多多指点了

      亮了(0)

  • 小资geek  (1级) 这家伙太懒了,还未填写个人描述!  2019-04-03 回复 2楼

     

    终于看到自己公司的人写的文章了

    亮了(2)

  • kings  (3级)  2019-04-03 回复 3楼

     

    就这就结束了?

    亮了(4)

    • TaoPro  (2级)  2019-04-03 回复

       

      @ kings  确实有很多分析的不到位的地方,我会继续分析的,谢谢您的指点,如果您有什么不一样的思路的话,还请多指教

      亮了(0)

  • yyz  2019-04-03 回复 4楼

     

    干得不错

    亮了(0)

  • 時光老人你可不可以走慢點  (4级)  2019-04-03 回复 5楼

     

    黑帽seo,难道不应该留个后门吗?感觉不留后门是对网站的不尊重O(∩_∩)O哈哈~

    亮了(0)

    • TaoPro  (2级)  2019-04-03 回复

       

      @ 時光老人你可不可以走慢點  我也反复查了好几遍,真的没有发现webshell…回头再仔细分析一下

      亮了(0)

  • 郭x华  2019-04-03 回复 6楼

     

    你好。请问“根据日志ip分析结果,可知服务器使用了SNAT源地址转换,导致无法溯源黑客ip”这句话怎么理解呢?我看到你的截图显示的IP是内网IP,意思说被入侵的服务器前面还有一台类似haproxy这样的代理服务器做代理吗?所以才显示的内网IP?

    亮了(0)

    • TaoPro  (2级)  2019-04-03 回复

       

      @ 郭x华 您好, 是这样的,这台服务器是出于一家IDC机房里面的,可以理解为前面有一台代理服务器,所有进入内部网络的IP都被转换为这台服务器的地址了。

      亮了(0)

      • 郭x华  2019-04-03 回复

         

        @ TaoPro  好的,了解了。另外,好像这是DNAT,不是SNAT,哈哈哈,不知道对不对。

        亮了(0)

      • 123  2019-04-03 回复

         

        @ 郭x华 是SNAT没错,DNAT是转换目标IP和端口号的比如端口映射

        亮了(0)

      • sherlockdog  (1级)  2019-04-04 回复

         

        @ 123 是DNAT,转换把目标地址为web公网转为私网(client–>公网IP:80—>私网:80)

        亮了(0)

  • uumesafe  2019-04-03 回复 7楼

     

    是 DNAT 的话?

    亮了(0)

  • willhuang  2019-04-03 回复 8楼

     

    好文章,期待更多深入分析

    亮了(0)

  • 澳门  2019-04-03 回复 9楼

     

    我们风评被害了

    亮了(0)

  • anghao  (2级)  2019-04-03 回复 10楼

     

    留个联系方式 常讨教。

    亮了(0)

  • freebug_n  (4级) Nigger!  2019-04-03 回复 11楼

     

    老司机!

    亮了(0)

  • liuzhicheng  (1级)  2019-04-03 回复 12楼

     

    一篇对菜鸟友好的文章 加油!

    亮了(1)

  • l0cal  2019-04-03 回复 13楼

     

    续集呢?

    亮了(1)

  • 乱敲一通  2019-04-03 回复 14楼

     

    学习了。不过没留shell怎么删的日志鸭,web端有删日志神操作嘛,或者是sql注入删的?

    亮了(1)

    • TaoPro  (2级)  2019-04-04 回复

       

      @ 乱敲一通 是这样的,删除的是网站管理后台日志,入侵者通过弱口令进入后台,然后后台日志记录部分提供有直接删除后台记录日志的操作,并不需要进入服务器

      亮了(0)

  • 哈哈一下  2019-04-03 回复 15楼

     

    用Windows的服务器呀

    亮了(0)

    • TaoPro  (2级)  2019-04-04 回复

       

      @ 哈哈一下 对的,目前我遇到的大部分都是windows服务器

      亮了(0)

  • 北方一切如常  (1级)  2019-04-03 回复 16楼

     

    很好的文章了,思路清晰、把所有可能列出供厂商了解。加油加油

    亮了(0)

    • TaoPro  (2级)  2019-04-04 回复

       

      @ 北方一切如常  谢谢,一起加油~菜鸟成长之路,哈哈哈

      亮了(0)

  • tammypi  (2级)  2019-04-04 回复 17楼

     

    就是弱口令登录+修改了SEO信息吗(另外为了擦除痕迹删了部分日志)?

    亮了(0)

    • TaoPro  (2级)  2019-04-04 回复

       

      @ tammypi  分析结果是这样,删除的日志是网站后台日志,IIS日志保存完好

      亮了(0)

  • 匿名小菜鸟  2019-04-04 回复 18楼

     

    分析不够完善,弱口令登录是靠猜测,日志删除部分未做详细分析,系统进程部分没做详细分析。

    亮了(0)

  • kings  (3级)  2019-04-04 回复 19楼

     

    @ TaoPro  一般的黑SEO不会轻易丢失任何一个站,包括垃圾站,知道清理日志的黑阔不会不留后门的吧,系统的后门有没有查,无文件后门,powershell持久维持,数据库后门都详细查查,另外,查看下同服或C段有没有其它网站被搞,溯源要溯到底,不然你这篇文章的意义就小了很多

    亮了(2)

相关文章

人已赞赏
安全教程

PHP一句话木马研究 - 20190125

2020-2-13 22:11:32

安全教程

无文件挖矿应急响应处置报告

2020-2-13 22:11:44

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
有新消息 消息中心
搜索