DiX研究院:应急响应思路及靶场示例

2024-06-28 319 0

安全事件应急响应流程分析

在突发安全事件时的处理流程可以大致分为几个阶段:安全事件表现-->被害主机信息收集-->确认攻击类型-->事件追查-->修复

安全事件表现

安全事件表现即被害主机被攻击所导致的结果,可大致分为以下几个类型:

● 网站类型:网站被篡改,被挂黑链等

● 文件类型:被害主机文件被篡改,丢失或泄露等

● 系统类型:系统卡顿,cpu爆满,服务异常,服务器宕机等

● 流量类型:出现大量异常数据包,异常外部链接,网络卡顿等

被害主机信息收集

被害主机信息收集是为了了解被害主机的基本情况,以便更快地确定攻击手段及攻击链路。

● 对外服务情况

● 开放端口情况

● 系统版本

● 网络环境

● 历史漏洞情况

● 口令情况

● 安全设备情况

攻击类型

● WEB:漏洞攻击,流量攻击等

● 第三方:对系统安装的第三方软件进行的攻击

● 操作系统:针对操作系统的服务,如ssh、rdp等进行的攻击

事件追查

事件追查,根据本次安全事件的攻击类型选择最佳的追查方式

● 日志分析

● 后门分析

● 流量分析

● 脚本软件分析

● 模拟渗透方法等

修复

靶场示例

安全事件表现

● 此靶场前提为cpu占用率飙升,疑似被挖矿。

被害主机信息收集

● 主机由phpstudy开启web服务,使用了apache及mysql。

DiX研究院:应急响应思路及靶场示例插图

● 主机开启了3389端口,开启了远程桌面服务。

DiX研究院:应急响应思路及靶场示例插图1

DiX研究院:应急响应思路及靶场示例插图2

确定攻击类型

● D盾扫描网站根目录发现webshell(webshell文件名为shell.php)

DiX研究院:应急响应思路及靶场示例插图3

● 查看远程桌面日志发现两次连接记录

DiX研究院:应急响应思路及靶场示例插图4

事件追查

● 在apache日志中查找shell.php的访问日志,从而得到攻击者的IP的地址

DiX研究院:应急响应思路及靶场示例插图5

● 发现攻击者曾登录过远程桌面

DiX研究院:应急响应思路及靶场示例插图6

● 查看用户添加日志,发现异常用户添加行为,从而判断hack168为攻击者添加的账户

DiX研究院:应急响应思路及靶场示例插图7

● 在用户hack168的文件夹中发下可疑exe文件,根据icon可知该文件由pyinstaller打包,可使用pyinstxtractor进行反编译(也可以先扔到沙箱里初步分析)

DiX研究院:应急响应思路及靶场示例插图8

● 反编译后得到pyc文件

DiX研究院:应急响应思路及靶场示例插图9

DiX研究院:应急响应思路及靶场示例插图10

● 反编译pyc文件后得到源码,从而得知矿池地址

DiX研究院:应急响应思路及靶场示例插图11

修复

● 根据攻击payload查询相关资料得知,此漏洞为emlog v2.2.0后台插件上传漏洞,建议被攻击者升级emlog至最新版。

总结

靶机环境较为简单,真实应急响应可能更为复杂,但思路相似。


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论