Linux应急响应实战

缺乏、安全感 2022-10-24 13:12 125阅读 0赞

接到个单子,网站被挂博彩

客户机器环境

服务器系统: CentOS 7

服务器管理面板: 宝塔

CMS: 织梦 CMS V57 SP2

过程

向客户了解情况后,登录了服务器进行检查,发现历史执行过的命令有些异常,系统账号被添加了 admin,用户组为admin,向客户确认后为客户所执行,账号非客户所添加

图片

图片

网络检查

随后执行了 netstat -anutlp 对当前连接进行了检查,无异常,初步判定没有被留远控

图片

SSH 检查

SSH配置文件SSH应用程序进行了检查,

SSH 程序正常

图片

SSH配置文件发现被设置了 ssh key

图片

图片

文件检测 & 日志分析

文件检测

由于客户机器上运行着4个站点,所以down了相关网站文件和日志,网站文件使用D盾进行了扫描,发现其中2个织梦CMS站点都被传了Shell

图片

shell路径

  1. /m.xxx.com/anli/list_2.php
  2. /m.xxx.com/data/enums/bodytypes.php
  3. /m.xxx.com/data/module/moduleurllist.php
  4. /m.xxx.com/images/js/ui.core.php
  5. /m.xxx.com/include/ckeditor/plugins/iframe/images/indax.php
  6. /m.xxx.com/install/config.cache.inc.php
  7. /m.xxx.com/member/ajax_loginsta.php
  8. /m.xxx.com/plus/arcmulti.php
  9. /m.xxx.com/plus/img/face/list_2_2.php
  10. /m.xxx.com/templets/default/style/touchslide.1.1.php
  11. /m.xxx.com/tuiguang/18.html.php
  12. /www.xxx.com/anli/list_1.php
  13. /www.xxx.com/images/lurd/button_save.php
  14. /www.xxx.com/include/dialog/img/picviewnone.php
  15. /www.xxx.com/include/inc/funstring.php
  16. /www.xxx.com/jianzhan/list_3.php
  17. /www.xxx.com/jinfuzi-seo/css/menuold.php
  18. /www.xxx.com/plus/img/channellist.php
  19. /www.xxx.com/templets/default/images/banner_03.php
  20. /www.xxx.com/tuiguang/2018/1205/19.php

其中一个 shell

图片

日志分析

使用 Apache Log Viewer 对日志进行分析,设置了shell文件正则后如下图

图片

寻找第一次访问shell的IP

图片

最终发现

图片

IP:117.95.26.92 为首次使用网站后门上传其他 shell 的 IP

由于客户的站点是仿站,模板为网上下载,怀疑存在模板后门的情况,综合日志分析,确认为模板后门

处置与意见

1、网站中的木马文件已经删除,根据访问日志确认是模板后门造成的此次事件。

2、服务器异常账户已经删除,考虑到该异常账户多次成功登录到服务器,而且历史操作中有切换到root用户痕迹,怀疑服务器密码已经泄露,已建议客户修改。

3、数据库检查中发现http://www.xxx.com存在一个疑似后门的账户,用户名admin,密码 admin1.2.3

4、被篡改的首页已经恢复

图片

发表评论

表情:
评论列表 (有 0 条评论,125人围观)

还没有评论,来说两句吧...

相关阅读

    相关 Windows 应急响应

    主要关注点:进程,网络活动,启动项,计划任务,日志 1、查看服务器是否有弱口令、远程管理端口公网开放 检查方法:询问管理员、通过注册表或者nmap扫全端口的方式确定是否

    相关 应急响应之ARP欺骗

    一:ARP概述 ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化为物理地址的协议。具体来说就是将网络层地址(IP)解析