分享信息安全工作小记 健宇 ·

0x01 工作背景:



1、 某厅级部门政府站点被篡改

2、 上级主管部门安全通告

3、 配合该部门查明原因限期整改

0x02 工作记录:



1、 信息收集

A、首先到机房了解了一下拓扑图,大概就是:互联网-防火墙-web应用防火墙-防篡改-DMZ服务器区;

B、然后了解了一下web应用程序架构,大概就是:3台服务器里面1台跑iis中间件1台跑sqlserver2008数据库,站库分离,服务器性能比较好,1台syslog服务器接收日志;

C、网站属于.net开发,之前加固过:

a、后台限制IP访问,

b、FCKEDITOR上传目录禁止执行,

c、sqlserver数据库降低权限使用network service并且关闭cmdshell等高危组件。

2、 访谈管理员

A、与管理员沟通得知某个HTML页面被黑客篡改了一些不好的内容,查看数据库日志以及数据库中记录的网站操作记录分析判断不属于后台管理员修改;

B、查看web应用防火墙日志的时候发现并未记录任何日志,访谈得知机房防火墙坏掉了,就变动了一下线路,所有请求web服务器的用户都不会经过web应用防火墙,相当于就是个摆设;

C、FCKEDITOR编辑器任意上传漏洞早在2013年就已经存在,当时开发商没有历史源代码无法升级采用web应用防火墙+IIS限制执行权限方法;

D、2013年湖南省金盾信息安全测评中心的信息安全等级保护测评报告提出的整改建议甲方不知道如何整改就没有整改到位。

3、 情况分析

在初步了解完情况以后,对web目录进行可疑文件筛选:

(黑客所放置的后门程序,文件修改时间被伪装)

(webshell内容,变异的一句话)

(通过FCKEDITOR编辑器上传的一句话木马文件初步判断为2014年6月30日黑客攻击)

初步判断为FCKEDITOR编辑器被黑客利用了,接下来对iis 36GB日志进行压缩打包:

(成功打包网站日志)

(以webshell路径做为筛选条件初步快速从33GB日志文件内找出所有可疑IP地址以及时间)

入侵手段分析:最终分析得知最早黑客攻击利用 Common/UpLoadFile.aspx文件上传了ASPX木马文件在common/201406/20140619183500432547.aspx,

此上传功能并未调用FCKEDITOR编辑器,之前加固限制FCKEDITOR编辑器上传文件执行权限成功阻止了黑客利用该漏洞

黑客通过 /common/201406/20140619183500432547.aspx文件写入了/userspace/enterprisespace/MasterPages.aspx一句话木马文件,

后续相继写入了之前扫描出的可疑ASPX文件,成功固定了黑客入侵手段、时间、IP地址、综合分析在服务器的操作记录,由于综合分析操作记录部分涉及到该单位隐私信息不便公开

4、 反向渗透取证定位

在对3个月内日志仔细分析发现几个可疑的重庆和广东5个IP地址中113...173并未攻击成功,其他4个IP地址为1人或者1个团伙所使用IP地址:

(黑客利用FCKEDITOR编辑器漏洞成功建立了a.asp文件夹尝试利用IIS解析漏洞,但是由于IIS中进行过安全配置以及IIS7.5已经修补该解析漏洞入侵并未成功,故忽略)

对剩余的4个IP地址仔细分析发现61...181属于一个黑客使用的windows服务器:

(对该服务器进行收集得知操作系统为windows2003,浏览器ie8.0,绑定域名www.**dns.cn)

接下来对该服务器进行渗透测试,目的拿下其服务器获取黑客使用该服务器做跳板的日志以及黑客的真实IP地址,对其进行端口扫描结果:

PORT      STATE    SERVICE         VERSION
80/tcp    open     http            Microsoft IIS httpd 6.0
808/tcp   open     http            Microsoft IIS httpd 6.0
1025/tcp  open     msrpc           Microsoft Windows RPC(可以openvas或者nessus远程获取一些RPC信息)
1026/tcp  open     msrpc           Microsoft Windows RPC(可以openvas或者nessus远程获取一些RPC信息)
1311/tcp  open     ssl/http        Dell PowerEdge OpenManage Server Administrato
r httpd admin(通过HTTPS协议访问后了解到计算机名称为EASYN-9D76400CB ,服务器型号PowerEdge R610)
1723/tcp  open     pptp            Microsoft (黑客用做跳板开放的PPTP VPN服务器)
3029/tcp  open     unknown
8888/tcp  open     sun-answerbook?
10000/tcp open     ms-wbt-server   Microsoft Terminal Service(远程桌面服务,进行分析判断时发现存在黑客安装的shift后门)

(黑客的shift后门真逗,竟然不使用灰色按钮,伪装失败,肉眼直接识别是后门)

接下来确定渗透思路为:

A、使用漏洞扫描设备扫描主机漏洞以及每个端口存在的弱口令;

B、对shift后门有着多年爆菊花经验,进行类似于xss盲打,用鼠标点击每个角落或者同时按住ctrl+alt+shift来点击,最后尝试每个按键以及常用组合键;

C、通过1311端口的HTTPS可以对windows管理员进行暴力破解;

D、从80端口绑定的站点进行web渗透。

运气还不错,找到一个显错注入点直接sa权限:

(SQL2008显错注入成功)

(测试SA可以执行cmdshell,但是权限为网络服务,无法直接添加命令,还需要提权)

思考后觉得数据库与网站都属于network service,应该可以通过数据库写文件到网站根目录,然后连接菜刀提权进入服务器:

(通过显错得知了网站根目录,然后利用echo命令写入shell成功)

(webshell连接成功,运气真好!)

(从web.config文件中找到明文数据库sa超级管理员用户密码)

(iis6提权成功)

(明文管理员密码读取成功)

(进入服务器分析杀毒软件历史日志,得知黑客入侵手法)

(查看VPN配置信息取出日志,顺便了解到该服务器220天没有重启了,真牛。。。)

(提取出存在于系统中的shift后门)

继续向下分析,黑客是否种植远程控制木马或者其他rootkit:

(系统服务中发现异常服务项为远程控制木马,爆破1组准备)

(小样,默认还设置了注册表不允许administrators组无权限)

(定位到木马的DLL,提取并固定到入侵证据中)

(黑客惯用手法,伪装与正常ASPX程序相关文件名,修改文件时间,就连webshell代码都是那么几个一模一样的) 后续还发现黑客添加成功asp.net用户,但是没有种植驱动级后门,当前也并未发现其他后门。综合系统日志、IIS日志、webshell、逆向分析shift后门以及远程控制木马结果、数据库日志、防火墙日志等判断出黑客是重庆的XXX,这里就不提这些了。

时间: 2024-09-30 00:10:11

分享信息安全工作小记 健宇 ·的相关文章

工作小记

今天做了一个测试会议,因为项目进行到尾声,然后突然开始叫我进行测试,没有测试计划,没有测试资料,没有测试经验,只有一份以前的测试参考资料,但是这份资料也是很久之前写的,很久没有进行更新了.惊慌之余,只能硬着头皮去搞,但是由于对测试没有一点实际经验,什么白盒测试,黑盒测试,代码测试,功能测试,非功能测试,看了好几天测试理论都不知道怎么下手,更何况还要结合实际设备区测试. 好,搞了半天,一字一句的斟酌,搞的头大啊,几乎好几次都是写着写着就犯困!实在不知道写什么啊!!后面,自己慢慢想着先有需求,做一个

习惯看新闻头条 一个程序员分享的工作心得

原本想找链接的.可是...我还是选择手打    原作者:刘鹏看未来 原文标题 10+程序员总结的20+条经验教训 开发 1.从小事做起,然后再扩展 无论是创建一个新的系统,还是添加功能到现有的系统中,我总是从一个简单到几乎任何所需功能的版本启动,然后再一步一步地解决问题,知道满意为止.我从来没有妄想过能够一步登天.相反,我一边开发,一边学习,同时新掌握的信息可以用于解决方案中.我很喜欢John Gall的这句话:"复杂系统总是源于简单系统的演化." 2.一次只改变一件事 当我们在开发时

朋友公司的内部分享《工作十年我是如何实现财务自由的》

下面是看到朋友分享的文章,标题是<工作十年我是如何实现财务自由的>,看后蛮有同感,收获不少,所以分享给园子里的朋友.虽然一些观点,想法无法合所有人的看法,但我觉得至少说出了很多在路上人的心声. 文章中的实践方案,对于做事的评定倒是有点意思,激发积极性对于那些搞代码的还是很重要的.不过我觉得完全可以应用到任何岗位上,也可以应用到自我评价上. 避免广告,这里将公司名更改为T公司和Z公司,其他未做任何改动. 老实说:梦想这个词太大,普通人都只是为了活的更好,更爽一些罢了,财务自由也许就是很多人的目标

分享Hadoop工作经验

美女研究生Hadoop工作经验分享: http://pan.baidu.com/s/1mgBrgI8 更多精彩请关注:http://bbs.superwu.cn 关注超人学院微信二维码:

企业网站SEO的日常工作小记

各位看官,春节好,拜个晚年,祝各位SEOER晚年幸福,开个小玩笑,书归正传,春节假期回来,各位SEOER想必非常抓耳挠腮,排名较之之前有的小幅下滑,有的干脆挤出几页开外了.那么,拿什么拯救你,我的排名呢?接下来让我们来剖析一个网站,通过案例讲思路. 汕头市合想科技有限公司新站建设两月有余,站长通过这两个月就把主词做到了百度首页.站长除了日常站内发布内容,就是寻找外链发布.通过这个案例,我们来讲下SEOER每天应该干点啥.一.了解自身站点的综合信息 所谓知己知彼百战不殆,首先一定要知道自家站点的S

MySQL 数据库迁移工作小记----连接抓取、展示与异常连接

背景:由于公司机房网络调整,需要调整一批mysql 数据库的服务器IP,在新环境中已经搭建好新架构(keepalive+lvs),并需要开发工程师配合修改程序配置,共有2个业务,9台服务器,50多个实例. 1.抓取连接脚本 ---从繁重的重复工作中解脱出来 为了使切换的过程更高效并解放自己的双手,编写了简单的shell脚本,定时抓取连接并存储至核心数据库,简单的例子: #!/bin/bash                                                     

工作小记——程序卡顿固定时长

有个问题,困扰我们很久很久很久.甚至每天生产上也会偶然发生几次.最近在测试环境中,更是能在一定压力下必现.那就是程序莫名其妙卡顿,而且时长固定. 截图不是最典型的,10s不到一点.其实大部分都是10s超一点.给人的感觉像是执行了sleep(10000)一样. 应用为 public ResultBean<List<Withdraw>> query(Withdraw tpWithdraw) { List<Withdraw> tpWithdrawQuery = tpWithd

工作小记——一账通平台设计分析及结果

公司业务各方面展开,要新上多个平台.需要不同域名的多个平台可以共享登陆状态.准确得说,就是需要一账通平台 现状:海银会(非标固收)与海银财富(公募基金)两个数据库.海银会平台一套系统 1.单点登录实现方案. 有两种技术方案: 1)A网站和B网站,登陆都跳C网站,C网站登陆后带着token返回A.B网站的相关页面.A.B网站将token存放到cookie中去并建立相关session. 2)A网站登陆,B网站.C网站都通过jsonp跨域取所有相关网站的cookie值获得token与登陆信息 结论:方

工作小记——拉消息机制

第一次做服务器和手机的消息机制,没有推送机制,只能拉消息,貌似略复杂~ 这是刚画的流程图,不知道有什么问题,希望大家给些意见,或者介绍点好用的推送也可以~ 点击查看大图