- 某单位攻防演练期间的一次应急响应
- 来源:FreeBuf
1 情况概述
1.1 情况简介
2021年4月18日再次接到告警用户单位某台内网服务存在web后门木马连接行为,需立即进行应急处置。
1.2 时间线
本次安全事件攻击时间线如下图,攻击者针对oa系统进行攻击,攻击成功后上传web后门、内网代理工具、内网扫描工具至oa服务器。并对内网其他服务器进行横向的扫描利用。
1.3 分析结论
分析结果如下:
根据现有痕迹(日志和文件)进行分析,4月14日22点59分左右攻击者147.77.158利用officeserverservlet模块上传2.jsp后门文件;
4月15日14点31分攻击者在/tmp目录下上传了test1内网渗透工具包,根据时间线推理攻击者利用jsp上传了test1工具包;
根据攻击者上传web后门前的操作进行关联分析,发现攻击者在上传web后门前均有访问officeserverservlet行为,该模块为金格office控件模块,该模块在2019年hvv期间爆出存在文件上传0day漏洞,且该模块互联网可直接未授权访问;
4月15日16点59分左右攻击者利用officeserverservlet模块上传了jsp后门文件;4月16日至17日期间,攻击者利用test3.jsp依次上传了tt.jsp、ts.jsp、aaa.jsp、tunnel.jsp多个恶意文件。
1.4 应急处置
根据上述分析结论,应急处置如下:
已删除被攻击者恶意上传至oa服务器的web后门文件jsp、tt.jsp、ts.jsp、aaa.jsp、tunnel.jsp;
已删除被攻击者恶意上传的内网渗透工具包/tmp/test1;
1.5 处理建议
根据上述分析结论和应急处置结果,提供安全建议如下:
建议关闭oa系统对互联网的直接服务,改为通过sslvn接入内网后访问oa系统。
同时建议类似oa不是对所有互联网用户开放访问的系统均改为通过vxn接入后访问相关业务系统;
建议禁止互联网访问officeserverservlet组件;
建议梳理各个区域网络访问控制策略,仅开放必须的业务类端口通信,防止攻击者攻陷某台服务器后进行横向渗透造成多区域多主机失陷;
建议修改oa应用运行权限,若web运行权限为root,则攻击者通过web应用漏洞利用成功后即获得服务器管理员root权限;
建议定期巡检查杀web应用系统后门和操作系统病毒。
2 详细分析过程
2.1 OA系统服务器
2.1.1 日志分析
根据IPS告警情况,4月15日15点34分左右存在webshell上传行为触发告警,动作为RESET重置,怀疑此刻存在攻击行为,立即进行应急响应。由于触发告警的为web后门,优先排查web日志。
根据web日志记录情况,4月14日22点52分左右,攻击者61.147.77.158第一次上传并访问2.jsp木马文件,且在第一次访问该后门文件前后均访问了officeserverservlet页面。
2.jsp文件修改时间为4月14日22点59分,关联日志文件,攻击者在22点59分只有2个http请求,在给officeserverservlet页面发送了一个post请求3秒后,立即发送了一个get请求访问后门文件是否存在。
此前攻击者在22点52分时就已访问了2.jsp文件,但可以发现使用的请求为GET请求,此时的2.jsp文件应为攻击者上传的测试jsp代码文件,用于测试上传是否成功以及是否可正常解析jsp文件,随后又通过officeserverservlet文件后上传覆盖了之前的2.jsp文件,可以看到攻击者发送了大量的POST请求至2.jsp文件,此时攻击者已连接上了web后门并进行了一系列操作。
查看2.jsp文件内容和文件mtime和ctime如下,文件内容存在大量编码后的字符,无法确认其功能。
将其上传至威胁情报库进行检测,发现该文件可免杀率较高。
本地复现确认其为冰蝎web后门文件。
通过对网站路径下新增文件进行搜索,发现../edit/路径下存在多个异常文件,文件修改时间最早为4月15日16点59分,最新则为4月17日14点50分。
查看文件内容为jsp木马文件。
根据最早的异常文件test3.jsp文件的修改时间,进行web日志关联排查,发现16点59分日志共记录了6条攻击者记录,第一条即为攻击者117.136.38.153尝试访问test3.jsp后门文件,响应码为500即访问失败,22秒后再次发送了一个post请求了officeserverservlet页面,随后4条记录均为攻击者访问test3.jsp文件且响应码均为200即访问成功。
查看另外4个异常文件创建时间分别为4月16日至4月17日上传,关联日志进行分析。
根据tt.jsp创建时间,关联日志分析,发现攻击者在持续访问test3.jsp后直接访问了tt.jsp文件,无其他访问请求。结合tt.jsp文件时间说明攻击者是通过test3.jsp上传的tt.jsp文件。
ts.jsp文件同上
aaa.jsp文件同上
tunnel.jsp文件同上。
根据新增文件进行搜索,发现tmp目录下存在异常目录文件test1,该目录下文件均为内网渗透工具包,用于将OA服务器作为跳板攻击内网其他服务器,从而扩大战果。
以下为工具包部分扫描结果:
2.1.2 漏洞验证
根据现有日志痕迹分析officeserverservlet模块可能存在可被利用的漏洞,访问该模块发现可被互联网未授权访问到。(由于现阶段处于hvv期间,不排除攻击者掌握该控件的漏洞利用POC进行攻击。)
结合威胁情报分析,2019年6月26日处于2019hw行动期间致远OA系统爆出0day漏洞,实际存在漏洞的为金格iweboffice控件,本OA系统使用的是相同的控件。
2.1.3 附linux常规检查项
在完成web层面的入侵检查后,也需对系统层面进行入侵检查,防止攻击者通过web后门上传系统层面的后门驻留程序等。
1.1.1.1 网络连接
查看系统监听端口,判断是否有异常进程开启了端口监听。
netstat -antlp | grep LIST
查看已建立连接,检查是否存在异常外联进程。
netstat -antlp | grep EST
1.1.1.2 定时任务
查看crond进程运行状态。
linux定时任务常用路径如下:
/var/spool/cron/ #使用root账号可看到该目录下存在多个用户创建的定时任务
/etc/crontab
/etc/cron.d
/etc/cron.daily /etc/cron.hourly /etc/monthly /cron.weekly
查看cron日志,通过查看定时任务日志可较快发现当前系统是否存在异常定时任务运行。
1.1.1.3 自启动项和服务
linux有两套服务自启机制,分别为init和systemd,前者较为古老服务命令使用的为service,后者是centos7以后开始使用的一套服务自启机制使用的命令为systemctl。
init机制服务保存在/etc/rc.d/下,同时/etc目录下默认存在init服务的软连接如下:
运维常使用的启动项/etc/rc.local /etc/init.d均为/etc/rc.d目录下文件的软连接文件。
真实启动项路径为/etc/rc.d/,其中0-6代表linux系统不同的运行级别,一般命令行登录为运行级别3,图形化界面登录为运行级别5。
systemd服务路径如下,优先级高的单元配置文件会覆盖优先级低的,系统安装时,默认会将单元文件存放于/lib/systemd/system目录,增删改时建议在优先级最高的目录进行。
/etc/systemd/system/,该目录下的一些.service服务脚本是/lib/systemd/system的软连接
/etc/systemd/user/
/run/systemd/system/(当需要对程序运行时的单元文件进行配置修改时才会创建对应的单元文件)
/usr/lib/systemd/system/,/lib是usr/lib的软连接
/usr/lib/systemd/user/
排查时可以通过入侵时间进行关联,查看是否有新增服务。
1.1.1.4 用户登录
last命令可以查看系统每次登录的账号、ip、登录时间、持续时间。
lastlog命令可以查看账号的最近一次登录时间。
w和who命令可以显示当前用户登录在线情况。
centos系统登录日志默认路径为/var/log/secure
ubuntu系统登录日志默认位于/var/log/auth.log
cat secure-20210121 | grep Failed 可查看当前系统日志是否存在大量登录失败记录,即爆破行为。
1.1.1.5 用户账号
linux用户账号文件所在路径为/etc/passwd
通过如下命令可以查看该文件mtime是否被修改,攻击者新增后门账号时此文件时间会被修改。
通过如下命令可查看当前系统可被登录的账号。若账号无需使用建议删除。
3 经验总结
攻防演练中,红蓝双方斗志斗勇,红队手握0day和大量肉鸡代理,蓝队依托安全防护体系和安全运营机制对攻击进行监测、拦截、溯源。
红方攻击思路:
信息收集(域名、子域名、云防护cdn、C段、端口banner、中间件);
社工(邮件钓鱼、U盘钓鱼等);
手握0day,一步到位;
ip代理节点池,通过动态变化的ip进行扫描攻击,防止被蓝方通过真实IP溯源到其真实信息。
漏扫踩点,漏洞利用;(RCE、命令执行、反序列化RCE、注入、弱口令)
权限提升、权限维持(内核提权、工具提权、反弹shell、cs、msf等);
内网代理穿透,跳板代理攻击流量。(frp、reGeorg、端口转发等)。
内网横向移动,部分单位仅对外-内进行安全防护,对内-内缺乏安全防护机制。(ms17-010、cve-2019-0708、弱口令、内网业务系统高危漏洞利用)
痕迹清除(后门文件时间篡改、web日志和系统登录日志的清除篡改)
蓝方防守思路:
漏洞情报共享,恶意IP情报共享,IP封堵,永远的神。
人员值守,现场保护,优化加固,日报输出。
安全监测、防护设备告警误报研判、重点关注内向外的异常流量。
流量回溯,发现0day的利器。同时也是应急响应溯源分析的有力工具。
蜜罐,0day和攻击溯源利器,可利用攻击者前端劫持漏洞如jsonp、xss等获取攻击者浏览器中的登录凭证如微博、百度、163等,进而获取其社交id甚至是真实姓名和所在公司。
交易担保 FreeBuf+ FreeBuf+小程序:把安全装进口袋 小程序
精彩推荐
科技
-
-
- 线下展会,市民畅享科技大餐
- 5月28日,是2021中国国际大数据产业博览会线下展最后一天,也是免费向市民开放的公众日。趁此机会,记者继续带您探秘国际综合馆(W1馆)、数字应用馆(W2馆)、前沿技术馆(E1馆)、智慧产业馆(E2馆)4...
- 贵阳晚报
-
-
-
- 为何新药研发、基因测序、卫星遥感的发展提速都需要它?
- 人类第一次完整全基因组的测序花了13年,在新技术的加持下,这个时间已经降低到1天以内;没有这项新技术加持,电影《阿凡达》的渲染可能需要上万年;这项新技术还让新药的研发周期大幅缩短,让卫星遥感定位精度...
- 华为
-
-
-
- 大型金属3D打印厂商钢研极光亮相TCT,展示强大的生产服务能力
- 2021亚洲3D打印、增材制造展览会 (TCT Asia)于2021年5月26日-28日在国家会展中心(上海)7.1馆隆重举办。作为官方战略合作媒体,南极熊将会全程现场报道(地址https://www.nanjixiong.com/foru
- 南极熊3D打印
-
-
-
- 美国国家情报委员会《全球趋势2040——竞争更激烈的世界》报告摘译
- 2021年3月,美国国家情报委员会(NIC)发布了每四年一度的全球趋势预测报告《全球趋势2040——竞争更激烈的世界》。NIC是美国最高层级的战略情报机构,该委员会的成员均为来自政府、学术界和私营部门的高级专家...
- 全球技术地图
-
-
-
- 数字让监管更加智慧 上交所成功举办首届全行业技术大会
- 5月28日,上交所成功举办主题为“数字赋能,守正创新”的首届全行业技术大会。中国证监会副主席赵争平出席大会并致辞指出,证监会高度重视资本市场科技化转型与发展,确定了“数字让监管更加智慧”的愿景。...
- 上海证券报
-
-
-
- 湾区智行||中科创达赵鸿飞:汽车“新物种”需要共通的操作系统|中国汽车报
- “我是谁?我来自哪里?我要到哪里去?”这是哲学史上永恒的三大命题,同样也是我们甚至是企业需要不断思考的问题。此次采访对象——中科创达软件股份有限公司就是一家勤于思考、擅于思考的企业。这家企业在不断...
- 中国汽车报
-
-
-
- 广电总局表彰虚拟现实视频、超高清视频等5类96个优秀项目!
- 广电总局共评选出互动视频、沉浸式视频、虚拟现实视频、云游戏、超高清视频等5类96个优秀项目,分获一、二、三等奖和优秀奖,包括《中央广播电视总台5G+VR融合制播系统——春节联欢晚会 (2017- 2021)节目VR制作...
- 广电头条
-
-
-
- 占据市场最新赛道,“中国制造”机器人迎来爆发期
- 【环球时报记者 邢晓婧 杨沙沙】配餐机器人、迎宾机器人、扫地机器人……不知不觉间,中国老百姓对出现在餐馆、医院、火车站、养老院等场景的机器人逐渐习以为常,甚至家中也出现扫地、娱乐等家用机器人。有统计...
- 环球网
-
-
-
- 最受关注展项出炉,2021年北京科技周闭幕不落幕!
- 5月28日下午,2021年北京科技周闭幕式在中关村国家自主创新示范区展示中心举行。北京市科委、中关村管委会相关负责人介绍了本届北京科技周举办情况以及最受关注的展项。市科委、中关村管委会二级巡视员王建新出...
- 科普北京
-
-
-
- 魔高一尺,道高一丈:上交所VPN攻防札记
- 本文选自《交易技术前沿》总第四十二期文章(2020年12月)谢毅 / 上海证券交易所 yxie@sse.com.cn相晓辉 / 上海证券交易所 xhxiang@sse.com.cn虚拟专用网络(以下简称“VPN”)系统、互联网业务系统、外网
- Android编程精选
-
-
-
- 绿色召集令——聚力创赢,共赴绿色能源新征程!
- 申耀的科技观察读懂科技,赢取未来!申耀的科技观察,由科技与汽车跨界自媒体人申斯基创办,18年企业级科技媒体工作经验,专注企业数字化、产业智能化、智慧城市、汽车科技内容的观察和思考。
- 申耀的科技观察
-
-
-
- 汉朔科技和微软(中国)联合推动 IoT+AI 赋能全球零售
- (本文阅读时间:4分钟)2021年5月20日,全球领先的零售数字化解决方案供应商汉朔与微软(中国)在北京举行战略合作备忘录签约仪式,以进一步推动其在零售行业的全球布局和数字化战略。根据战略合作备忘录,汉朔...
- 微软科技
-
-
-
- 关于安全访问服务边缘(SASE),你需要知道的事情
- 在企业纷纷拥抱数字业务的过程中,由于边缘计算、云服务、混合网络的逐渐兴起,使得本就漏洞百出的传统网络安全架构更加岌岌可危,而且远远无法满足企业数字业务的需要。为了应对这种情况,一个全新的模型——安...
- FreeBuf
-
-
-
- [报告]2021年中国新能源汽车行业洞察(附44页PDF文件下载)
- 新能源车大势将至,造车新势力差异化突围。以下为报告节选:......文│Mob研究院本报告共计:44页。如欲获取完整版PDF文件,请扫描下方二维码加入“车友圈”获取。#重磅推荐#需要批量下载和及时更新最新汽车行业...
- 汽车之地
-
