- A+
如上图所示,存在着未知的端口8093,我们尝试在浏览器中这个端口的信息,结果将一个未知文档下载下来,将其打开如图所示:
具体信息未知,我们猜测这个端口可能与后门文件(r.txt)的监听端口有关。同时我们在受害者服务器上查看这个端口建立的连接,结果也没有相关信息。具体如下图所示
我们查看后门文件,存在着一条建立Socket通信的端口信息,怀疑此监听端口是攻击者自己定义的端口信息,具体如下图所示
通过此次的渗透测试,我们发现部分root命令已经被替换,其中被替换的命令包括ls,find等命令。
当我们在终端中输入,ls命令时,发现存在着异常,具体如下图所示:
毕竟与正常的命令存在着差异,我们使用alias命令,结果如下图
我们进入到.backup文件夹中,发现被替换的root命令,结果如下图所示
在我们接到这次应急任务之后,第一时间查看服务器上的相关日志,从而分析出其中存在的可疑行为:
(1)可疑行为之一,如图
恶意攻击者,通过ln–s的命令在/usr/local/lib64/perl5/LockFile文件夹下建立这个文档的映射。因为这个命令夹杂在shaiba.pl这个可疑脚本之间,故需要网站运维人员的配合,确定出这条是否是管理人员的操作,还是恶意攻击者的操作。从而推断出其真正的意图。
具体的路径在/var/www/html/r.tx以及/var/lib/libsh/reverse.txt,具体如下图所示:
并且通过前期的分析,我们得知该站点存在一个可疑的端口,而且我们怀疑这个端口就是此脚本中建立的监听端口。部分程序如下截图:
由于恶意攻击者,并没有激活这条链路,于是无法查出恶意攻击者的相对应的IP地址.
(2)可疑脚本二:use.pl
通过前期的分析,use.pl这个脚本的目的在于构建一个僵尸网络群,从而对一个目标进行DDOS攻击。
具体的路径/var/www/html/use,如下图所示:
通过use脚本中的包头信息,我们得知,脚本制作者的信息,具体如下图所示:
通过,脚本中的一些环境变量,我们猜测出发送数据包的部分内容。如,保存到本地临时文件,攻击的状态,休眠的时间等信息。具体如下图所示:
(3)可疑脚本三:shaiba.pl
Shaiba.pl脚本使用Perl语言编写的程序。通过shaiba脚本程序,受害者服务器通过微软的Bing搜索引擎去查找合适的肉鸡。
具体路径为:/var/lib/libsh/shaiba.pl
通过内置的环境变量,可以推测这个脚本程序依赖于HTTP的协议,如下图所示:
通过分析代码,我们得知改程序依赖于同目录下的saiba文件。我们推测这个问价是一个地址列表,shaiba脚本调用这个文件从而对外部的一部分IP地址进行扫描。saiba文件如下图所示:
另一部分的IP地址的获得则来自于Bing搜索引擎,具体如下图所示
其中,在浏览器中打开箭头所指URL,如下图所示
其中dork,与count变量是连接的字符串。
其中还存在与之相关的外连文件,bing-ip2host-0.4,具体如下图所示
在前面的分析中,Apache服务器中10月26号之前的日志已经被清除,我们无从查证之前的入侵信息。但通过10月26号的日志分析,发现大量的可疑请求。具体结果如下:
1.投稿的目的也在于跟别人交流,因为好多东西自己如果不分享的,就这样慢慢丢了怪可惜的。中间还有很多不是特别明了的地方,期待与各位交流。
2.此篇文章是我一个字一个字码出来的,拒绝粘贴复制。谢谢
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫