应急响应-网站入侵篡改指南_Webshell内存马查杀_漏洞排查_时间分析

1. 前言

  一般安服在做项目的时候,经常会遇到需要做应急响应的工作,所谓应急响应就是当网站出现异常的时候,根据相关的问题对其进行溯源分析,发现问题,解决问题。

2. 网络安全异常特征

  这里大概汇总一下网络安全异常的一些特征,不一定是标准的,具体的特征有时候还需要针对不同的木马或环境来进行分析。

主机安全:CPU内存满负载、服务器重启、异常日志等
网站安全:网页挂马、黑链、webshell、文件篡改等
流量安全:网络堵塞、异常流量等
数据安全:数据泄露、数据篡改等
文件安全:文件丢失、文件篡改、文件加密、文件被锁等
设备告警:防火墙告警、杀毒软件告警、态势感知、IPS告警等

3. 应急响应流程

  应急响应分为六个阶段:

  准备检测遏制根除恢复跟踪,但是在真实的应急响应中通常很难按照这个流程来进行应急响应,往往是根据问题来具体的分析处理,例如,按照这个流程第二阶段是判断事件是否还在运行,谁真的去做准备,估计第一件事就是拔网线。

3.1. 阶段分析

  根据不同阶段排列各项所需去做的事。

  准备阶段:分析资产的风险、组建管理 人员团队、风险加固、保障资源储备、技术支持资源库

  检测阶段:日常运维监控、事件判断、事件上报

事件等级判定:一般事件、较大事件、重大事件、特别重大事件事件类型:恶意程序事件、网络攻击事件、Web攻击事件、业务安全事件恶意程序事件包括:计算机病毒事件、特洛伊木马事件 、勒索软件、蠕虫事件、僵尸网络程序、挖矿程序等等
网络攻击事件包括:拒绝服务攻击事件、漏洞攻击事件、网络钓鱼事件、后门攻击事件、网络扫描窃听事件、干扰事件
WEB攻击事件包括:WebShell、网页挂马事件、网页篡改事件、网页暗链事件
业务安全事件包括:薅羊毛事件、数据泄漏事件、权限泄漏事件

  遏制阶段:控制事件蔓延、遏制效应、遏制监测

控制事件蔓延:
1)采取有效的措施防止事件的进一步扩大。
2)尽可能减少负面影响。遏制效应:
1)采取常规的技术手段处理应急事件。
2)尝试快速修复系统,消除应急事件带来的影响。遏制监测:
1)确认当前的抑制手段是否有效。
2)分析应急事件发生的原因,为根除阶段提供解决方案。

  根除恢复阶段:启动应急预案、根除监测、持续监测

启动应急预案:
1)协调各应急响应小组人员到位
2)根据应急场景启动相关预案根除监测:
1)根据应急预案的执行情况确认处置是否有效
2)尝试恢复信息系统的正常运行持续监测:
1)当应急处置成功后对应急事件持续监测
2)确认应急事件已根除
3)信息系统运行恢复到正常状况

  跟踪阶段:应急响应报告、应急事件调查、应急响应总结

应急响应报告:
1)由应急响应实施小组报告应急事件的处置情况
2)由应急响应领导小组下达应急响应结束的指令应急事件调查:
1)对应急事件发生的原因进行调查
2)评估应急事件对信息系统造成的损失
3)评估应急事件对单位、组织带来的影响应急响应总结:
1)对存在的风险点进行加固和整改
2)评价应急预案的执行情况和后续改进计划
3)对应急响应组织成员进行评价,表彰立功人员

3.2. 事件分类

  大概对事件进行分类,不准确。

  网络攻击事件:

安全扫描攻击:黑客利用扫描器对目标进行漏洞探测,并在发现漏洞后进一步利用漏洞进行攻击
暴力破解攻击:对目标系统账号密码进行暴力破解,获取后台管理员权限
系统漏洞攻击:利用操作系统、应用系统中存在漏洞进行攻击
WEB漏洞攻击:通过SQL注入漏洞、上传漏洞、 XSS漏洞、 授权绕过等各种WEB漏洞进行攻击
拒绝服务攻击:通过大流量DDOS或者CC攻击目标,使目标服务器无法提供正常服务
其他网络攻击行为

  恶意程序事件:

恶意程序主要类型及危害:
病毒、蠕虫:造成系统缓慢,数据损坏、运行异常
远控木马:主机被黑客远程控制
僵尸网络程序:主机对外发动DDOS攻击、对外发起描攻击行为(肉鸡行为)
挖矿程序:造成系统资源大量消耗

  WEB恶意代码:

网站恶意代码常见类型及危害:
Webshell后门:黑客通过Webshell控制主机
网页挂马:页面被植入待病毒内容,影响访问者安全
网页暗链:网站被植入恶意链接、游戏等广告内容

  信息破坏事件:

系统配置遭篡改:系统中出现异常的服务、进程、启动项、账号等等
数据库内容篡改:业务数据遭到恶意篡改,引起业务异常和损失
网站内容篡改事件:网站页面内容被黑客恶意篡改
信息数据泄露事件:服务器数据、会员账号遭到窃取并泄露

  其他破坏事件:

账号被异常登录:系统账号在异地登录,可能出现账号密码泄露
异常网络连接:服务器发起对外的异常访问,连接到木马主控端、矿池、病毒服务器等行为

3.3. 现场处置

  很多时候在真实处理过程中,往往在处理前甲方或者相关管理人员就已经将设备下架了,而这时候,通常我们需要做的是,了解事件发送的时间、地点、人物,三要素。也就是说先获取相关的事件信息,然后准备相关的工具。

  比如说主机被人远控,那你考虑的多数是是不是被种木马了或者内存马等等,那你拿勒索解密工具有啥用,所以要确定好相关的事件,再去做相关的准备。

  大概流程为(不一定,每家安全厂商或者公司有不同的理解与思路):

准备阶段:获取相关的事件信息、针对事件准备相关的工具。
保护阶段:断网(之前说了,很多时候业主都已经提前断网了)、备份数据文件、物理隔离、主备切换(有些公司会有主备情况)。
检测阶段:事件分析。
取证阶段:确定攻击事件、确定攻击时间、确定攻击过程、确定攻击对象。
处置阶段:复现安全问题、提出安全问题、提供解决方案(打补丁、安杀毒软件、开防火墙等)、业务恢复
总结阶段:出具事件报告。

3.4. 日志存储

  在对事件进行分析中,往往日志能够在处理过程中提供很大的帮助,当然这也是基于攻击者并未将日志删除的前提下,基于不同的中间件、数据库、系统等所存放的位置往往也是不相同的,所以这里可以咨询相关人员或者自行上服务中查找,而这里就不提供具体服务的路径了,百度一搜就大概知道了。

4. 事件分析

  这里根据事件列举几个事件来进行分类,以下环境均处于理想状态,实际处理中可能会需要分析很多的内容,这里只是介绍一些基本的分析过程,仅做参考。

4.1. 基于时间应急响应

  这里基于时间应急响应,就是用户能够准确的或者大差不差的能够提供出现异常的时间,而根据这个思路能够更快的解决事件!而在这个基础上需要提前知道这个网站的组成架构,例如是使用什么数据库、中间件、系统等…然后查询相应的日志存放位置,而利用时间就是通过在相应的日志中查询是否存在一些攻击记录,例如获取IP地址、异常流量、UA头、访问方法、请求文件、状态码等…

4.1.1. 背景状态

  关于时间的应急响应就是基于查看日志来判断攻击者的相关信息。

4.1.2. 查看网站

  这里就是一个很正常的网站,这里我们准备对这个网站进行目录扫描。

在这里插入图片描述

4.1.3. 产生记录

  针对这个网站进行扫描后确实扫描到一些内容,但是我们这里只是测试,并非是真的对其进行扫描,只是要让网站上留存访问记录,以便后续的分析。

在这里插入图片描述

  同样这里使用sqlmap也让其产生记录。

在这里插入图片描述

4.1.4. 应急响应

  这里我们不做复杂的测试,假设就出现了攻击,甲方人员很快的发现了此类的攻击,这里我们也说了是针对时间这个概念进行判断的,那么基本上肯定是去看日志。

  这里假设我们通过用户得知是10月25日出现的日志,那么这里我们就基于这个日志进行搜索查看,一般情况下正常去访问的话基本上不太可能在一个页面中出现大量的访问日志,往往都是等待几秒才有下一次的操作,而你看下面的日志,明显就是在一段时间内并发导致的。

  同时基于下列的日志中,也能够看到get请求了很多目录,像这类的日志明显就是在进行目录扫描,而下面的post请求,通常人为去访问页面的时候,基本上都是get请求,只有使用到登陆的时候会出现post请求,而这里的post请求有很多,并且一个最显眼的UA头是sqlmap,那么一看就是工具进行扫描,同时后面的状态码还是200…

  那基于上面的分析,可以确定了攻击行为、攻击者IP地址、攻击事件、攻击的目标,那么三要素齐了,剩下的就是针对IP进行溯源了,这个就是另外的话题。

后续就是让甲方的相关人员对这个网站程序进行修复了。

在这里插入图片描述

4.2. 基于漏洞应急响应

  所谓基于漏洞应急响应就是当甲方发现网站被篡改或者出现异常的时候,甲方也不知道具体的攻击时间,而同时这个网站平常又有大量的人访问,这就会导致在日志中查找起来比较麻烦,例如几千条还好,上万条、上百万条日志你该如何一个个排查呢。

  这时候就需要用到红队思路了,例如,思考假设你是红队针对这个网站该如何进行攻击获取权限。

4.2.1. 背景状态

  关于漏洞应急响应就是当日志量太多无法一天天筛选的时候,或者说日志丢失,无法追踪攻击者,只能先解决问题,那么就可以基于红队的思路先将漏洞修复起来,后续再日志中查找关键字来排查,亦或者说优先修复漏洞。

4.2.2. 查看网站

  这里查看网站后发现是一个joomla内容管理系统版本为3.2.45版本,那么假设这个网站被攻击,那么攻击者是如何针对这个网站发起攻击的,其实有一个最简单的办法就是看看这个平台及版本是否存在nday。

在这里插入图片描述

4.2.3. 寻找nday

  这里通过网站搜索,搜索到joomla3.2.45存在远程执行代码漏洞,这里利用工具上传了一个木马。

在这里插入图片描述

  这里使用公开的EXP进行远程命令执行,当然这个有点不专业这里,但是主要是了解一个过程,由于我这里没有安装python2.0版本,所以使用的exp并不会在日志中出现记录。

  而这里我们就大概了解一下。

在这里插入图片描述

4.2.4. 应急响应

  同样基于上述提到的在几千条日志或者上万条日志中如何查询到攻击者的日志,这里我们在之前已经相当于使用红队的思路来复现了这个攻击流程,而我们模拟的整理流程就是依靠远程代码执行来实现的,那么是否可以在日志中排查一下常用的代码执行的命令。

  而这里我使用并未执行成功,是由于我这个exp有问题,所以我这里就假设搜索一下200状态码来举例子,倘若我这里exp执行成功了,那么是不是我搜索cmd或者ls或者一些其它的参数呢????

在这里插入图片描述

4.3. 基于后门应急响应

  基于后门应急响应主要就是再完全没思路,但是通过木马查杀查出后门,然后基于这个后门来查找日志,同时还原攻击者的攻击手法,其次基于攻击手法来修复相关漏洞。

4.3.1. 背景状态

  同时是由于手足无措的时候,没有任何的时间、地点、人物等信息的时候,需要应急响应人员及时思考该网站使用什么服务搭建的,可能会出现哪些漏洞,而基于后门也就是说,可以优先先查杀一下webshell,然后根据路径查询一下日志中是否存在访问记录。

4.3.2. 查看网站

  可以看到,这个是一个默认的Tomact页面,而这个地方是存在一个弱口令的,如果猜对了,那么可以对其上传文件的。

在这里插入图片描述

4.3.3. 创建木马

  这里我们使用哥斯拉生成一个木马,然后将木马上传上去。

  这里我们已经上传上去了。

在这里插入图片描述

4.3.4. 测试链接

  可以看到这里我们能够正常的连接上去。

在这里插入图片描述

4.3.5. 应急响应

  到这里我们就可以测试应急响应了,首先按照之前的思路是,日志太多我们无法分析,而我们可以通过后门木马来进行判断。

  这里我们通过河马webshell进行查杀,判断出木马,并且是哥斯拉的木马,那么也获取到木马的路径,这里我们就可以通过查看日志中该路径是否有人访问过。

在这里插入图片描述

  通过查看日志发现,确实是存在访问记录,同时获取到攻击者的IP。

在这里插入图片描述

5. WEB查杀—常规后门&内存马

  这里主要了解一下常规后门与内存马该如何查杀,对于一些专业的厂商都会有自己的查杀工具,而对于我们普通人在日常的应急响应中可以使用以下的工具对其进行查杀。

  当然这里很多都是在线查杀,而这里查杀通常需要将文件上传,如果说是单个文件查杀也还好,如果是整个文件夹查杀,那么最好的办法就是本地部署,而本地部署就是一些杀毒软件了,或者使用河马、D盾都是不错的选择。

1。阿里伏魔
https://ti.aliyun.com/#/webshell
2、百度 WEBDIR+
https://scanner.baidu.com/#/pages/intro
3、河马
https://n.shellpub.com/
4、CloudWalker(牧云)
https://stack.chaitin.com/security-challenge/webshell
5、在线 webshell 查杀-灭绝师太版
http://tools.bugscaner.com/killwebshell/
6、WebShell Detector WebShell 扫描检测器
http://www.shelldetector.com/
7、D 盾
http://www.d99net.net
8、微步
https://threatbook.cn/next/product/sandbox
9、各类杀毒
火绒,管家,X60,Defender,Nod32 等

5.1. 内存马查杀

  内存马是无文件落地webshell中最常见的攻击手段,随着攻防演练对抗强度越来越高,流量分析、EDR等专业安全设备被蓝方广泛使用,传统的文件上传的webshll以及文件形式的后门容易被检测到,文件shell明显气数已尽,而内存马因其隐蔽性等优点从而越来越盛行。

  由客户端发起的Web请求后,中间件的各个独立的组件如Listener、Filter、Servlet等组件会在请求过程中做监听、判断、过滤等操作,内存马就是利用请求过程在内存中修改已有的组件或动态注册一个新的组件,插入恶意的shellcode,达到持久化控制服务器的目的。内存马可以通过访问存在漏洞的url加上命令执行参数,即可让服务器返回结果也可通过webshell管理工具例如:蚁剑、冰蝎、哥斯拉等进行远程连接后攻击目标。

  同时内存马还有很多是种类,而内存马也是目前来说较为难检测的,不使用专业的工具或者说不用工具,单单依靠人为手工的分析还是较为难检测的。

  并且内存马检查工具,目前很多都是个人开发针对某一种语言来检测的,很少做出一个集合。

5.2. 结尾

  关于内存马,本来想要演示的,但是本地的环境好像存在一些问题,同时网上的内存马检测工具好像在加载后一直都存在问题,这里我就暂时不写如何查杀内存马了,后续会统一汇总再说吧。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/118664.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

RustDay06------Exercise[91-100]

91.将指针还原成指定类型 因为指针不知道里面具体有什么,所以一般约定打上unsafe 申明开发者自己对该部分可用性负责,且在调试的时候也能起强调作用 // tests6.rs // // In this example we take a shallow dive into the Rust standard librarys // unsafe functions. Fix …

c语言从入门到实战——分支和循环

分支和循环 前言1. if语句1.1 if1.2 else1.3 分支中包含多条语句1.4 嵌套if1.5 悬空else问题 2. 关系操作符3. 条件操作符4. 逻辑操作符:&& , || , !4.1 逻辑取反运算符4.2 与运算符4.3 或运算符4.4 练习:闰年的判断4.5 短路 5. swit…

鸡尾酒学习——长岛冰茶

长岛冰茶 1、材料:冰块(或者雪莲)、白朗姆、伏特加、龙舌兰、金酒、柠檬、君度或者白兰地、可乐; 2、口感:酸甜苦口味,酒的苦涩较为明显(怀疑是自己放了过多的柠檬汁导致苦涩感明显&#xff09…

Sui提供dApp Kit 助力快速构建React Apps和dApps

近日,Mysten Labs推出了dApp Kit,这是一个全新的解决方案,可用于在Sui上开发React应用程序和去中心化应用程序(dApps)。mysten/dapp-kit是专门为React定制的全新SDK,旨在简化诸如连接钱包、签署交易和从RPC…

若依微服务上传图片文件代理配置

在使用若依微服务文件上传时候,文件上传成功会上传到D:/ruoyi/uploadPath目录下。默认使用9300端口进行访问图片文件,现在我想把它代理到80端口应该怎么做呢? 配置前:http://localhost:9300/statics/2023/09/24/test.jpg 配置后:http://localhost/statics/2023/09/24/test…

JWT的登录认证与自校验原理分析

目录 一、JWT的概述 1.什么是JWT? 2.JWT的用户认证 3.JWT解决了什么问题? 4.关于JWT中的签名如何理解? 5.JWT的优势 二、JWT的结构 1.令牌的组成: 2.JWT的工具类 3.JWT所需的依赖 4.JWT登录生成Token的原理 三、JWT的自…

浅谈智能制造

智能制造 如今,同一版本同一型号的手机,几乎是一模一样的。当我们说去选购商品,其实是在有限的型号中选择我们需要的那一款。可是,人的需求千变万化,为什么偏偏要归结到几个固定的型号上去呢?每个人不应该…

图片放大镜效果

安装&#xff1a; vueuse 插件 npm i vueuse/core 搜索&#xff1a; useMouseInElement 方法 <template><div ref"target"><h1>Hello world</h1></div> </template><script> import { ref } from vue import { useM…

【Python 算法】信号处理通过陷波滤波器准确去除工频干扰

对于一个信号来说通常汇入工频噪声往往是因为交流电产生的电泳&#xff0c;影响了我们信号采集导致信号上存在工频干扰。 那么matlab去除工频干扰可以通过陷波滤波器实现。 通常使用scipy.signal实现信号的处理。 Scipy的信号处理模块&#xff08;scipy.signal&#xff09;来创…

day02:DML DQL DCL

目录 一:DML 二:DCL 三:DCL 一:DML 1:概念:数据操作原因&#xff0c;对数据进行增删改。 2:三个操作 (1):增加:insert id name age gender 1 令狐冲 23 男 2(添加的数据)风清扬25男 1--->给指定字段添加数据:insert into 表名(字段1&#xff0c;字段2--)values…

攻防世界-web-FlatScience

1. 题目描述 打开链接&#xff0c;看到如下界面 界面上的链接都点击下&#xff0c;发现都是一些英文论文 这些暂时是我们从界面上能发现的全部信息了 2. 思路分析 && 解题过程 2.1 先将网站使用nikto命令扫描一下 我们发现除了显式的界面外&#xff0c;还有两个隐藏…

Mysql数据库 4.SQL语言 DQL数据操纵语言 查询

DQL数据查询语言 从数据表中提取满足特定条件的记录 1.单表查询 2.多表查询 查询基础语法 select 关键字后指定要查询到的记录的哪些列 语法&#xff1a;select 列名&#xff08;字段名&#xff09;/某几列/全部列 from 表名 [具体条件]&#xff1b; select colnumName…

华为昇腾NPU卡 大模型LLM ChatGLM2模型推理使用

参考&#xff1a;https://gitee.com/mindspore/mindformers/blob/dev/docs/model_cards/glm2.md#chatglm2-6b 1、安装环境&#xff1a; 昇腾NPU卡对应英伟达GPU卡&#xff0c;CANN对应CUDA底层&#xff1b; mindspore对应pytorch&#xff1b;mindformers对应transformers 本…

Vue-dvadmin-d2-crud-plus-自定义后台菜单-添加页面

文章目录 1.新建数据模型2.新建数据序列类3.新建数据视图4.配置路由5.前端新建View组件6.配置后台7.总结 django-vue-admin是一套全部开源的快速开发平台&#xff0c;毫无保留给个人及企业免费使用。 &#x1f9d1;‍&#x1f91d;‍&#x1f9d1;前端采用D2Admin 、Vue、Eleme…

Linux网络流量监控iftop

在 Linux 系统下即时监控服务器的网络带宽使用情况&#xff0c;有很多工具&#xff0c;比如 iptraf、nethogs 等等&#xff0c;但是推荐使用小巧但功能很强大的 iftop 工具【官网&#xff1a;http://www.ex-parrot.com/~pdw/iftop/】。iftop 是 Linux 系统一个免费的网卡实时流…

Path Gain and Channel Capacity for HAP-to-HAP Communications

文章目录 摘要实验仿真场景一&#xff1a; 距离变化对同海拔高度HAP的影响场景二&#xff1a;距离变化对不同海拔高度HAP通信的影响。场景三&#xff1a;平台高度和频率对HAP通信的影响四 信道容量 摘要 在这项研究中&#xff0c;我们重点分析了HAP之间的信道模型&#xff0c;…

HeidiSQL数据库管理工具使用教程

HeidiSQL数据库管理工具使用教程 功能介绍1. 下载使用2. 连接mysql3. SQL编辑器4. 数据导入和导出5. 批量操作6. 备份和恢复 功能介绍 HeidiSQL&#xff08;HeidiSQL数据库管理工具&#xff09;是一个开源的数据库管理工具&#xff0c;通常用于连接和管理关系型数据库系统。它…

边缘计算:云计算的延伸

云计算已经存在多年&#xff0c;并已被证明对大大小小的企业都有好处&#xff1b;然而&#xff0c;直到最近边缘计算才变得如此重要。它是指发生在网络边缘的一种数据处理&#xff0c;更接近数据的来源地。 这将有助于提高效率并减少延迟以及设备和云之间的数据传输成本。边缘…

EtherNet Ip工业RFID读写器与欧姆龙PLC 配置示例说明

一、准备阶段 POE交换机欧姆龙PLC 支持EtherNet Ip协议CX-Programmer 9.5配置软件 二、配置读卡器 1、打开软件 2、选择网卡&#xff0c;如果多网卡的电脑请注意对应所接的网卡&#xff0c;网卡名一般为“Network adapter Realtek PCIe GBE Family” 3、点击“选择网卡”&…

douyin ios 六神参数学习记录

玩那么久安卓了&#xff0c;也终于换一换ios终端分析分析&#xff0c;还是熟悉的x-gorgon&#xff0c;x-argus&#xff0c;x-medusa那些参数。 随便抓个抖音 ios版本的接口&#xff1a; 像评论接口&#xff1a; https://api26-normal-hl.amemv.com/aweme/v2/comment/list/?…