【应急靶场】Win Server Web3入侵排查
Windows Server Web3入侵排查
前景需要:小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。
这是他的服务器,请你找出以下内容作为通关条件:
- 攻击者的两个IP地址
- 隐藏用户名称
- 黑客遗留下的flag【3个】
一、环境配置
在网盘中下载该靶场,解压后在vm中选择【打开】,选择对应的.ovf 文件
随便设置一个名称,指定路径即可
二、后门用户排查
1、命令简单的排查
1 | net user |
2、控制面板排查
发现隐藏用户hack6618$
3、本地用户和组管理排查
4、注册表排查
并无其他用户
三、端口、进程排查
1、端口连接、进程排查
与多个IP 的80端口处于连接关闭状态,与104.208.16.88
的443端口处于连接状态
每隔一段时间连接会发生变化
这里我们采用tcpview64.exe
这个工具,来监听”心跳数据包”
可以看到111.6.232.54
与223.109.1.97
在进行连接,进程均为svchost.exe
,直接判为异常连接
可以右击kill掉这两个进程
四、自启动后门排查
1、计划任务排查
两个计划任务均由后门用户hack6618$
所创建,且发现flag{zgsfsys@sec}
这两个计划任务都执行该启动程序,查看该文件内容:
向www目录下写了一个webshell 的php后门木马文件,并输出了又一个flag{888666abc}
确认写入了后门
2、自启动服务排查
服务这块正常
3、自启动文件夹排查
正常
4、自启动注册表项排查
安全
五、入侵日志排查
1、Windows系统安全日志排查
1 | 4624:成功登录的账户。 |
日志太多,这里暂时借用下工具进行快速分析
再回到安全日志中查看4776
的登陆情况
后门用户hack6618$
是通过NTLM认证进行登陆
2、Web日志排查
日志不大,我们用在线日志审计工具进行简单的审计
从48条日志开始,出现了外部IP192.168.75.129
,之后从79条数据开始,重复了多次同样的操作,前方访问了login.php 登陆页面,那么重复的操作疑似爆破
看了一下登陆的请求页面,确实是/zb_system/cmd.php?act=verify
,那么确认该IP 在进行了登陆爆破行为
该爆破行为一直持续到了最后,且爆破速率较慢
但是中间有多处存在其他行为,怀疑攻击者使用了限制爆破速率的爆破工具,且在爆破成功之后回显账号密码并继续爆破
如下,针对/zb_system/admin/index.php?act=admin
的路径,提示没有权限,那么这里很可能是攻击者在爆破成功之后对该账户进行了登陆,猜测其用户名为admin,那么针对admin 用户需要修改成强密码进行加固
之后疑似进行了插件的上传操作
1202条日志的时候疑似进行了模板攻击
在进行了多次类似重复性的上传操作之后,访问了在计划任务中排查到的404 webshell木马后门文件,对木马文件的访问一直持续到了最后
六、病毒木马文件排查
1、bat 后门
在计划任务重排到的system.bat
文件,当任意用户登陆的时候将会执行,在www目录下创建一个404.php
的后门webshell文件
2、webshell 木马后门
那么对应的就是www下的404后门文件
七、溯源追踪
在apache日志中,对404.php文件的访问是在11:34:03,持续到11:42:58
hack6618$
的首次登陆是在11:42:26,最后一次登陆在2024/3/13日的17:04:41
筛选4720,后门用户的创建时间在11:36:55
根据登陆的时间段在4624
登陆成功的日志中,找到后门用户登陆的IP为:192.168.75.130
那么system.bat
是什么时候创建的呢,在3/12 11:47分的时候创建,在48分的时候进行了修改
后门用户在登陆之后还做了哪些事情呢,这里用LastActivityView
进行排查下
他好像一直在进行登陆操作,后面是我做的一些排查操作
八、最后一个flag
那么针对本靶场的通关还少一个flag,也是找了一会儿,在小皮那里发现有两个数据库
猜测flag 会不会在数据库中,最终也是找到了最后的flag
九、工具一把梭
呀?怎么多了一个后门!然后我观察了template
目录下的所有文件,结果发现每一个开头都包含了这个文件,so,全部都是后门了
apache日志分析
啊?日志中存在192.168.75.130
的IP吗
回去看了看日志,确实存在192.168.75.130
的IP,在查看日志的时候没能看全,大多精力放在路径上面了