【A9】某官网应急响应排查

文摘   科技   2023-07-31 09:16   广东  

“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”


01

事情缘由


因公司开启众测项目。在众测项目中发现提交了一个非我司资产(全资子公司只占股49%)的SQL注入漏洞,进去一看发现事情不简单,该网站很大可能已经被人拿下shell了,于是就有此次的排查,此次排查是本人的一次练手,如有不足还请见谅。


02

排查过程

1、首先通过一番折腾的找人,找到该资产的负责人拿到阿里云账号密码,上去登录查看,通过查看告警信息。



2、查看告警详情可知,该站早就在2017-08-31 16:36:49被人shell下来了。


3、查看有谁登录该服务器

cat /etc/passwdcd /var/log    lastlog其他一些Linux重要日志/var/log/message:包括整体系统信息。/var/log/authlog:包含系统授权信息,包括用户登录和使用的权限机制等。/var/log/userlog:记录所有等级用户信息的日志。/var/log/cron:记录crontab命令是否被正确的执行。/var/log/xferlog(vsftpdlog):记录LinuxFTP日志。/var/log/lastlog:记录登录的用户,可以使用命令lastlog查看。/var/log/secure:记录大多数应用输入的账号与密码,登录成功与否。var/log/wtmp:记录登录系统成功的账户信息,等同于命令last。var/log/faillog:记录登录系统不成功的账号信息,一般会被黑客删除。


只有root登录过


再进一步验证,只有root有登录权限,其他都是nologin



4、现阶段需要根据信息,排查出webshell是怎么上传上来的,系统存在多少个webshell,webshell是否还在用……

(1)webshell怎么上传的?

查看目录,发现入侵者很聪明,日志文件都删除了,问了旁边的**同事,发现恢复不了,一是时间太久了,二是这个东西删除的渣都不剩(我菜)



1、所以只能通过shell目录进行推断

i、phpmyadmin开到了公网,通过MySQL写日志写进去shell。

ii、程序本身存在上传点,能任意上传文件。



2、系统存在多少个webshell?

除了是root的,其余均为上传的文件,除去不是php文件,其余均为shell

3、webshell是否还在用?

webshell是还在用的,通过菜刀能连接成功。



03

后续

1、该老旧个人网站下线处理。

2、告知其领导和网站拥有者不能私自运营任何带公司logo样式的网站








A9 Team
A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践,期望和朋友们共同进步,守望相助,合作共赢。
 最新文章