- 某单位攻防演练期间的一次应急响应
- 来源:FreeBuf
1 情况概述
1.1 情况简介
2021年4月18日再次接到告警用户单位某台内网服务存在web后门木马连接行为,需立即进行应急处置。
1.2 时间线
本次安全事件攻击时间线如下图,攻击者针对oa系统进行攻击,攻击成功后上传web后门、内网代理工具、内网扫描工具至oa服务器。并对内网其他服务器进行横向的扫描利用。
1.3 分析结论
分析结果如下:
根据现有痕迹(日志和文件)进行分析,4月14日22点59分左右攻击者147.77.158利用officeserverservlet模块上传2.jsp后门文件;
4月15日14点31分攻击者在/tmp目录下上传了test1内网渗透工具包,根据时间线推理攻击者利用jsp上传了test1工具包;
根据攻击者上传web后门前的操作进行关联分析,发现攻击者在上传web后门前均有访问officeserverservlet行为,该模块为金格office控件模块,该模块在2019年hvv期间爆出存在文件上传0day漏洞,且该模块互联网可直接未授权访问;
4月15日16点59分左右攻击者利用officeserverservlet模块上传了jsp后门文件;4月16日至17日期间,攻击者利用test3.jsp依次上传了tt.jsp、ts.jsp、aaa.jsp、tunnel.jsp多个恶意文件。
1.4 应急处置
根据上述分析结论,应急处置如下:
已删除被攻击者恶意上传至oa服务器的web后门文件jsp、tt.jsp、ts.jsp、aaa.jsp、tunnel.jsp;
已删除被攻击者恶意上传的内网渗透工具包/tmp/test1;
1.5 处理建议
根据上述分析结论和应急处置结果,提供安全建议如下:
建议关闭oa系统对互联网的直接服务,改为通过sslvn接入内网后访问oa系统。
同时建议类似oa不是对所有互联网用户开放访问的系统均改为通过vxn接入后访问相关业务系统;
建议禁止互联网访问officeserverservlet组件;
建议梳理各个区域网络访问控制策略,仅开放必须的业务类端口通信,防止攻击者攻陷某台服务器后进行横向渗透造成多区域多主机失陷;
建议修改oa应用运行权限,若web运行权限为root,则攻击者通过web应用漏洞利用成功后即获得服务器管理员root权限;
建议定期巡检查杀web应用系统后门和操作系统病毒。
2 详细分析过程
2.1 OA系统服务器
2.1.1 日志分析
根据IPS告警情况,4月15日15点34分左右存在webshell上传行为触发告警,动作为RESET重置,怀疑此刻存在攻击行为,立即进行应急响应。由于触发告警的为web后门,优先排查web日志。
根据web日志记录情况,4月14日22点52分左右,攻击者61.147.77.158第一次上传并访问2.jsp木马文件,且在第一次访问该后门文件前后均访问了officeserverservlet页面。
2.jsp文件修改时间为4月14日22点59分,关联日志文件,攻击者在22点59分只有2个http请求,在给officeserverservlet页面发送了一个post请求3秒后,立即发送了一个get请求访问后门文件是否存在。
此前攻击者在22点52分时就已访问了2.jsp文件,但可以发现使用的请求为GET请求,此时的2.jsp文件应为攻击者上传的测试jsp代码文件,用于测试上传是否成功以及是否可正常解析jsp文件,随后又通过officeserverservlet文件后上传覆盖了之前的2.jsp文件,可以看到攻击者发送了大量的POST请求至2.jsp文件,此时攻击者已连接上了web后门并进行了一系列操作。
查看2.jsp文件内容和文件mtime和ctime如下,文件内容存在大量编码后的字符,无法确认其功能。
将其上传至威胁情报库进行检测,发现该文件可免杀率较高。
本地复现确认其为冰蝎web后门文件。
通过对网站路径下新增文件进行搜索,发现../edit/路径下存在多个异常文件,文件修改时间最早为4月15日16点59分,最新则为4月17日14点50分。
查看文件内容为jsp木马文件。
根据最早的异常文件test3.jsp文件的修改时间,进行web日志关联排查,发现16点59分日志共记录了6条攻击者记录,第一条即为攻击者117.136.38.153尝试访问test3.jsp后门文件,响应码为500即访问失败,22秒后再次发送了一个post请求了officeserverservlet页面,随后4条记录均为攻击者访问test3.jsp文件且响应码均为200即访问成功。
查看另外4个异常文件创建时间分别为4月16日至4月17日上传,关联日志进行分析。
根据tt.jsp创建时间,关联日志分析,发现攻击者在持续访问test3.jsp后直接访问了tt.jsp文件,无其他访问请求。结合tt.jsp文件时间说明攻击者是通过test3.jsp上传的tt.jsp文件。
ts.jsp文件同上
aaa.jsp文件同上
tunnel.jsp文件同上。
根据新增文件进行搜索,发现tmp目录下存在异常目录文件test1,该目录下文件均为内网渗透工具包,用于将OA服务器作为跳板攻击内网其他服务器,从而扩大战果。
以下为工具包部分扫描结果:
2.1.2 漏洞验证
根据现有日志痕迹分析officeserverservlet模块可能存在可被利用的漏洞,访问该模块发现可被互联网未授权访问到。(由于现阶段处于hvv期间,不排除攻击者掌握该控件的漏洞利用POC进行攻击。)
结合威胁情报分析,2019年6月26日处于2019hw行动期间致远OA系统爆出0day漏洞,实际存在漏洞的为金格iweboffice控件,本OA系统使用的是相同的控件。
2.1.3 附linux常规检查项
在完成web层面的入侵检查后,也需对系统层面进行入侵检查,防止攻击者通过web后门上传系统层面的后门驻留程序等。
1.1.1.1 网络连接
查看系统监听端口,判断是否有异常进程开启了端口监听。
netstat -antlp | grep LIST
查看已建立连接,检查是否存在异常外联进程。
netstat -antlp | grep EST
1.1.1.2 定时任务
查看crond进程运行状态。
linux定时任务常用路径如下:
/var/spool/cron/ #使用root账号可看到该目录下存在多个用户创建的定时任务
/etc/crontab
/etc/cron.d
/etc/cron.daily /etc/cron.hourly /etc/monthly /cron.weekly
查看cron日志,通过查看定时任务日志可较快发现当前系统是否存在异常定时任务运行。
1.1.1.3 自启动项和服务
linux有两套服务自启机制,分别为init和systemd,前者较为古老服务命令使用的为service,后者是centos7以后开始使用的一套服务自启机制使用的命令为systemctl。
init机制服务保存在/etc/rc.d/下,同时/etc目录下默认存在init服务的软连接如下:
运维常使用的启动项/etc/rc.local /etc/init.d均为/etc/rc.d目录下文件的软连接文件。
真实启动项路径为/etc/rc.d/,其中0-6代表linux系统不同的运行级别,一般命令行登录为运行级别3,图形化界面登录为运行级别5。
systemd服务路径如下,优先级高的单元配置文件会覆盖优先级低的,系统安装时,默认会将单元文件存放于/lib/systemd/system目录,增删改时建议在优先级最高的目录进行。
/etc/systemd/system/,该目录下的一些.service服务脚本是/lib/systemd/system的软连接
/etc/systemd/user/
/run/systemd/system/(当需要对程序运行时的单元文件进行配置修改时才会创建对应的单元文件)
/usr/lib/systemd/system/,/lib是usr/lib的软连接
/usr/lib/systemd/user/
排查时可以通过入侵时间进行关联,查看是否有新增服务。
1.1.1.4 用户登录
last命令可以查看系统每次登录的账号、ip、登录时间、持续时间。
lastlog命令可以查看账号的最近一次登录时间。
w和who命令可以显示当前用户登录在线情况。
centos系统登录日志默认路径为/var/log/secure
ubuntu系统登录日志默认位于/var/log/auth.log
cat secure-20210121 | grep Failed 可查看当前系统日志是否存在大量登录失败记录,即爆破行为。
1.1.1.5 用户账号
linux用户账号文件所在路径为/etc/passwd
通过如下命令可以查看该文件mtime是否被修改,攻击者新增后门账号时此文件时间会被修改。
通过如下命令可查看当前系统可被登录的账号。若账号无需使用建议删除。
3 经验总结
攻防演练中,红蓝双方斗志斗勇,红队手握0day和大量肉鸡代理,蓝队依托安全防护体系和安全运营机制对攻击进行监测、拦截、溯源。
红方攻击思路:
信息收集(域名、子域名、云防护cdn、C段、端口banner、中间件);
社工(邮件钓鱼、U盘钓鱼等);
手握0day,一步到位;
ip代理节点池,通过动态变化的ip进行扫描攻击,防止被蓝方通过真实IP溯源到其真实信息。
漏扫踩点,漏洞利用;(RCE、命令执行、反序列化RCE、注入、弱口令)
权限提升、权限维持(内核提权、工具提权、反弹shell、cs、msf等);
内网代理穿透,跳板代理攻击流量。(frp、reGeorg、端口转发等)。
内网横向移动,部分单位仅对外-内进行安全防护,对内-内缺乏安全防护机制。(ms17-010、cve-2019-0708、弱口令、内网业务系统高危漏洞利用)
痕迹清除(后门文件时间篡改、web日志和系统登录日志的清除篡改)
蓝方防守思路:
漏洞情报共享,恶意IP情报共享,IP封堵,永远的神。
人员值守,现场保护,优化加固,日报输出。
安全监测、防护设备告警误报研判、重点关注内向外的异常流量。
流量回溯,发现0day的利器。同时也是应急响应溯源分析的有力工具。
蜜罐,0day和攻击溯源利器,可利用攻击者前端劫持漏洞如jsonp、xss等获取攻击者浏览器中的登录凭证如微博、百度、163等,进而获取其社交id甚至是真实姓名和所在公司。
精彩推荐
科技
-
- 华为薪酬体系与激励机制.ppt
- 01 华为薪酬体系 02 华为激励机制扫一扫,回复“股权资料”免费获得《股权学习资料》
- 总裁微刊
-
- 英特尔Q1数据中心业务营业利润跌6成,全年砸200亿美元资本支出加码制造业!
- 4月22日,英特尔发布2021年第一季财报,按照非GAAP会计准则,英特尔第一季营收为186亿美元,与去年同期持平;营业利润61亿美元,同比下滑17%;净利润57亿美元,同比下降6%;每股收益1.39美元。虽然受惠于笔记本...
- 闪存市场
-
- 阔别八年,西门子杀了个5G回马枪!
- 时代的车轮滚滚向前,在移动通信行业,有人离开,就有人进场。时隔八年,西门子再一次站在门前,试图用“5G专网”这把钥匙重新打开移动通信世界的大门。近日,来自市场研究公司Omdia的最新报告显示,在德国电信...
- C114通信网
-
- 探访广州雷佳:金属3D打印业务连续4年翻倍增长
- 2021年4月,南极熊实地探访了广州雷佳增材科技有限公司,作为华南地区极具代表性的一家金属3D打印厂商,其团队负责人是来自华南理工大学的杨永强教授,团队拥有深厚的技术底蕴。△雷佳总部,位于华南理工大学附...
- 南极熊3D打印
-
- 关注|特斯拉提交数据,事情就万事大吉了吗?
- 特斯拉提交了上海车展维权车主的事故车数据。在权威技术检测机构做出评判前,我们有必要了解一下,特斯拉美国用户在质量纠纷时所遇到的处境。美国消费者的维权道路是怎样的不仅在中国市场特斯拉屡遭诟病,在美国...
- 中国汽车画报
-
- 加快数字化升级!我国工业互联网平台连接工业设备总数达7300万台
- 新华社北京4月23日电(记者 张辛欣)记者23日从工信部获悉,截至3月底,企业关键工序数控化率、数字化研发设计工具普及率分别达52.1%和73%,工业互联网平台连接工业设备总数达到7300万台,工业App突破59万个...
- 上海证券报
-
- 欧盟《2030数字罗盘》计划开启“欧洲数字十年”
- 2021年3月9日,欧盟委员会正式发布《2030数字罗盘:欧洲数字十年之路》(2030 Digital Compass:the European way for the Digital Decade)计划,为欧盟到2030年实现数字主权的数
- 全球技术地图
-
- 安全牛《2021商用密码创新应用指南》报告正式发布
- 2021年4月22日,由安全牛举办的2021商用密码技术创新研讨会暨《2021商用密码创新应用指南》(以下简称《商密报告》)发布会在北京中关村科学城四季科创中心圆满落幕。北京谷安天下科技有限公司副总裁贺晓辉在研...
- 安全牛
-
- “语音合成”二三事丨智言智语
- 编者按: 智显未来,洞见新知。中科院之声与中国科学院自动化研究所联合开设“智言智语”科普专栏,为你介绍人工智能相关知识与故事,从最新成果到背后趣闻,带你徜徉AI空间,看人工智能如何唤醒万物,让世界变得...
- 中科院之声
-
- 不吹牛,中国车主已经实现了「停车自由」
- 贾浩楠 发自 凹非寺 量子位 报道 | 公众号 QbitAI刨去吹牛成分,现在量产乘用车的自动驾驶到哪一步了?普遍L2,个别L2+。但是,自主新势力威马突然亮出一款具有L4功能无人驾驶能力的量产车W6。而且威马说,这个L...
- 量子位
-
- 微软 Surface 助力 NTT COMWARE 公司重塑协同办公
- (本文阅读时间:7分钟)作为全球最大电信公司之一日本电信电话株式会社(Nippon Telegraph and Telephone Corporation,以下简称“NTT”)的子公司,NTT COMWARE 一直以技术赋能者的身份向其母公
- 微软科技
-
- HDC.Cloud丨明天见!十大学院求学探秘寻宝锦囊揭秘
- 激动的心,颤抖的手 华为开发者大会2021(Cloud)等了不起的你明天见本届大会全面覆盖各大ICT技术、ICT开放能力、开源技术以及前沿理论和未来技术专业方向琳琅满目难免令开发者们分身乏术如何选对“专业”入对“行...
- 华为
-
- 结合光,可让超导体增强人工智能能力
- 随着人工智能的广泛关注,研究人员将注意力集中在如何理解大脑完成认知上,从而可以构建具有与人类智力相当的人工智能系统。许多人通过将传统的硅微电子技术与光结合起来应对这一挑战。然而,由于与元件所用材料...
- 光行天下
-
- 对不起、我要辞职了!华为突然传来大消息!
- 一最近这几年,网易养猪了,阿里养猪了,京东养完猪又去种菜了,大家听得耳朵都要起茧了!但是,今天华为要干的这件事,估计很多人打死都想不到:华为要种地!是的,你没看错,就是种地!不过,华为要干的,不是...
- 顶级企业家的思维
-
- 某单位攻防演练期间的一次应急响应
- 1 情况概述1.1 情况简介2021年4月18日再次接到告警用户单位某台内网服务存在web后门木马连接行为,需立即进行应急处置。1.2 时间线本次安全事件攻击时间线如下图,攻击者针对oa系统进行攻击,攻击成功后上传web...
- FreeBuf