应急响应处置案例(上)

发布于:2025-08-02 ⋅ 阅读:(21) ⋅ 点赞:(0)

本文目录

目录

本文目录

Web安全事件

概述

案例1 - webshell

背景

排查情况

天眼

服务器

案例2 - Struts2

排查情况

天眼

服务器

案例3 - Redis未授权

背景

排查情况

天眼

服务器

案例4 - EW内网穿透

背景

排查情况

天眼

服务器

案例5 - 一句话木马

背景

排查情况

天眼

服务器

案例6 - CobaltStrike木马

背景

排查情况

天眼

服务器

案例7 - 用友NC上传漏洞

背景

排查情况

天眼

服务器

天眼


Web安全事件

概述

出现网站页面被替换或大量植入博彩页面、色情连接、反动标语、网页跳转、植入WebShell/后门等现象

案例1 - webshell

背景

客户描述,服务器被攻击,严重影响业务,需要应急

排查情况

天眼
  • 发现大量冰蝎、蚁剑成功连接告警

服务器
  • 进程排查:排查服务器进程,发现恶意进程

  • 用户信息排查:排查登陆信息,发现有root账户重复登陆的情况,IP经确认非正常会用来登陆的IP

  • 网络排查:发现一个访问的可疑IP,客户说这个IP不通,但经过自己测试是可以ping通的(客户有时不可信,用事实说话

  • 文件痕迹排查:全盘搜索木马,发现上传的木马

  • 文件痕迹排查:发现攻击者的上传的masscan、frp

案例2 - Struts2

通过天眼告警,发现服务器被攻击者利用struts2漏洞攻击成功

排查情况

天眼

服务器
  • 文件痕迹排查:在home目录下发现了利用工具

  • 日志分析:history检查命令执行记录,发现利用了shiro-tool.jar

  • 日志分析:查看shiro日志,发现有攻击成功的标识

  • 文件痕迹排查:检查tmp目录,发现有frp配置文件,获取到攻击者的IP

下一步再回到天眼,检索有没有与这个IP交互的记录,有的话就说明攻击成功了

案例3 - Redis未授权

背景

天眼告警存在redis未授权访问漏洞

排查情况

天眼

  • 发现似乎对于/root/.ssh/进行了操作

  • 检索攻击IP为此台受害主机IP的告警记录,发现没有告警,可以判断受害主机没有被当成跳板机
服务器
  • 文件痕迹排查:检查/root/.ssh/目录,发现攻击者秘钥信息

  • 用户信息排查:根据攻击IP检查登陆情况,确定攻击者的登陆时间和使用的账户,发现先用root登陆再用test登陆,可能新建了账号

  • 用户信息排查:检查/etc/passwd文件,发现test账号有root权限,基本可以判定是攻击者创建的

  • 日志分析:history查看命令记录,发现创建了test账户

案例4 - EW内网穿透

背景

天眼告警发现黑客工具 - EarthWorm内网穿透工具

排查情况

天眼

服务器
  • 文件痕迹排查:检查tmp目录,发现有可疑文件update.ini,打开后发现里面是ssh密钥,跟root目录下的ssh密钥一样,可以判定为攻击者的密钥

  • 进程排查:有一个代理转发了7009端口

  • 文件痕迹排查:全盘搜索木马,发现上传的木马

  • 文件痕迹排查:根据时间点确定攻击顺序

案例5 - 一句话木马

背景

天眼告警发现上传一句话木马

排查情况

天眼

一般出现这种告警都带有木马的路径,直接服务找就行

服务器
  • 文件痕迹排查:根据路径找到木马

  • 进程排查:发现还有一个ew进程,根据进程找到文件位置进行删除

案例6 - CobaltStrike木马

背景

天眼告警发现存在木马远控工具CobaltStrike RAT系列通信

排查情况

天眼

根据前后的告警可以大概判断攻击的顺序:弱口令 --> 命令注入 --> 上传木马 --> 攻击利用

服务器
  • 用户信息排查:发现一个隐藏账号a$

  • 文件痕迹排查:现场刚好有天擎,直接扫描发现木马

  • 进程排查:从任务管理器查看a$起的进程,关闭并删除对应恶意文件

案例7 - 用友NC上传漏洞

背景

天眼告警发现利用冰蝎webshell工具连接后门

排查情况

天眼

服务器
  • 文件痕迹排查:D盾扫描发现后门文件

  • 进程排查:未发现异常外联进程
  • 计划任务排查:未发现异常
  • 用户信息排查:未发现异常

不确定是怎么将后门传上来的,应急响应中找到攻击的路径很重要

天眼

再排查天眼前面的告警,发现另一条利用用友NC上传漏洞的告警

至此确定攻击的路径