记两次内网入侵溯源

华盟原创文章投稿奖励计划

记两次内网入侵溯源

原文于:https://forum.butian.net/share/2449原文作者:苏苏的五彩棒

1.1、入侵告警

1、某天深夜主机防护突然爆出CS木马后门,这攻击队不讲武德呀,还好没睡着

记两次内网入侵溯源

2、赶紧叫醒旁边看流量设备的哥们儿,尝试Shiro 反序列漏洞攻击成功

记两次内网入侵溯源

3、测试目标网站存在shiro反序列化漏洞

记两次内网入侵溯源

1.2、上机排查

1、上机将CS木马下载下来,丢到云沙箱中运行,发现外联IP

记两次内网入侵溯源
2、根据态感的告警时间排查日志,发现文件上传

记两次内网入侵溯源

3、上机排查木马文件,找了好久没找到木马文件,一个个打开文件查看,终于找到了木马,哥斯拉的jsp木马

记两次内网入侵溯源

可以看到攻击者以及将木马文件修改了名称与时间,企图伪装在正常文件中

记两次内网入侵溯源
排查发现反弹shell,IP与CS外联地址一致

记两次内网入侵溯源

攻击者还下载了fscan扫描器,进行了扫描,IP与CS外联地址一致

记两次内网入侵溯源

fscan扫描结果

记两次内网入侵溯源

1.3、溯源

1、根据IP查询到域名

记两次内网入侵溯源

记两次内网入侵溯源

2、直接访问域名,发现为个人博客

记两次内网入侵溯源

博客的文章没有什么发现,但是在查看友链时发现了几位眼熟的ID

通过其中一个昵称找到了其CSDN账号,通过CSDN的找回密码功能,爆破出了手机号,在脉脉上搜索发现为某厂渗透测试工程师,通过另外一个昵称询问熟人发现也是某厂员工,我们溯源的目标很大概率也是该公司的人。

记两次内网入侵溯源

3、后续通过github搜索域名,查到了个人博客备份仓库

记两次内网入侵溯源

通过GitHub接口查询到仓库同步代码的邮箱号https://docs.github.com/cn/graphql/overview/explorer

{
 repository(name: "name",owner: "test1278"){
  ref(qualifiedName: "master"){
  target{
  ... on Commit {
  id
  history(first: 5) {

  edges {
  node {
  author {
  name
  email
  }
  }
  }
  }
  }
  }
  }}}

查询到攻击者的QQ号

记两次内网入侵溯源
通过API接口查询QQ号绑定的手机号

记两次内网入侵溯源

4、通过手机号加钉钉好友,发现名字,想通过支付宝转帐猜解姓氏,但是目标把支付宝搜索关闭了

记两次内网入侵溯源

只能发动群众力量在微信中搜索微信昵称,最终在一个客户群中发现该名攻击者,确实是某厂的工程师。

记两次内网入侵溯源

XX厂商 XXX邀请攻击者加入了群聊

记两次内网入侵溯源

1.4、总结

记两次内网入侵溯源

2.1、排查

1、在某次攻防演练中,笔前往客户现场进行内网入侵排查处置溯源工作。到达现场后,笔者惊讶地发现,客户唯一的安全设备是一台防火墙。在这种情况下,只能依赖这台防火墙进行深入的排查。

在与客户进行了初步的交流后,他们指出了几台可能存在问题的服务器。在登录这些服务器后,发现都运行着Tomcat服务。于是,笔者决定从Tomcat的日志文件中寻找线索。

记两次内网入侵溯源

2、经过长时间细致的排查,发现从凌晨0时39分起有大量的异常扫描行为

记两次内网入侵溯源

在凌晨0时40分发现struts2命令执行漏洞被利用成功。

记两次内网入侵溯源

在另一台服务器发现,凌晨2时02分万户ezOFFICE smartUpload.jsp 任意文件上传漏洞被执行成功。

记两次内网入侵溯源

3、在 Tomcat日志上显示的XXX.XX.1.142为F5转化后的地址,在防火墙上查看真实攻击IP为XXX.XXX.X.91。

记两次内网入侵溯源

但是在威胁情报平台并未查到有效信息

记两次内网入侵溯源

4、在受害主机上发现了frp以及fscan,frp远控服务器地址XXX.XXX.72.91

记两次内网入侵溯源

域名反查,找到一个疑似域名所有者姓名的域名,但是搜索域名并未找到更多信息。

5、天无绝人之路,在另一台受害主机上找到了更多信息。KSA.dat(看雪安全接入)是一款傻瓜式的一键接入私有网络的工具

记两次内网入侵溯源
在KSA.log找到了更多的攻击者服务器地址,其中有个XXX.XX.XXX.87

记两次内网入侵溯源

2.2、溯源

1、对XXX.XX.XXX.87进行域名反查,发现存在备案人姓名(不是,真有人实名上网啊)

记两次内网入侵溯源

2、对域名解析IP为XXX.XX.XXX.87,证明现为攻击者所有

记两次内网入侵溯源

通过搜索引擎搜索,侧面证明为安全从业者

记两次内网入侵溯源

网站80端口为nps服务

记两次内网入侵溯源

3、XXX.XX.XXX.87的数字证书显示颁发者和使用者均为xxx,和备案人的姓氏是相同的

记两次内网入侵溯源
4、对xxx进行搜索,发现其csdn账号

记两次内网入侵溯源

通过CSDN的密码找回功能,爆破手机号

记两次内网入侵溯源

成功爆破出手机号181****0865

记两次内网入侵溯源

并且在gitee中也找到手机号:181****0865,QQ等信息。

记两次内网入侵溯源
5、使用百度云盘的找回账号的功能,输入服务器IPXXX.XX.XXX.87,可以看到手机号后四位和CSDN手机号后四位是一样的,可以确定为同一人所属。使用181****0865进行支付宝转账认证,也可确认为同一人所属。

记两次内网入侵溯源

2.3、总结

本次于应急的难点在于客户那边没有除了防火墙外的安全设备,寻找入口点消耗了大量时间,只能一个个看日志文件,找到入口点锁定了受害主机后寻找入侵痕迹,从反代软件的日志中找到了外联服务器IP,从IP数字证书找到了用户常用昵称,搜索找到了CSDN账号,爆破获得手机号,域名备案人锁定了真实姓名,反向印证同一人。只是可惜没有找到明确的单位。

记两次内网入侵溯源

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

本文来源https://forum.butian.net/share/2449,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。