实例讲解网站被入侵后需做的检测

简介:
实例讲解网站被入侵后需做的检测

先分析入侵者都做了些什么! 

  记得为了方便在他机器上装了RADMIN,登录了一下,密码也不对了,看来是有人上去了,而且入侵者还拿到了系统管理员权限。 

  跑到机房,拿出ERD COMMANDER,改了密码,重启,进入系统后第一步升级帐户,多了一个hud$的用户,administrators组,删除,再看guest用户虽然禁用状态,但是说明内容不对了。仔细一看,administrators组,同样删除。接着看了下其他用户,组别都正常,把远程连接权限都去掉后,帐号方面算是处理完了。 

  接着看看各个硬盘C:\下面有如下文件 

  sqlhello.exe 

  sqlhello2.exe 

  result.txt 

  1.bat 

  2.bat 

  编辑了下1.bat,里面内容都是扫描整个网段。看来是有人拿这台机器当跳板了,移动所有文件到其他目录。 

  接着审计应用程序,考虑这台机器的用途和环境。是WINDOWS2000+IIS+SERV-U 。 

  先看SERV-U审计用户,看看有没有别人加system权限的FTP用户,查看下来没有。 

  执行权限也没有,锁定目录状态都是对的。 

  看了下没有记录日志。 

  然后看了版本。5.0.0.4...ft了,早让他升级,就是不升,看来是被入侵的第一步,先升级到6.0.0.2 ,FTP这里应该没什么问题了。 

  IIS方面的分析: 

  开着日志记录,太好了,等会儿分析日志 

  继续看,其他都是默认配置,先在应用程序映射里把所有的文件类型都删除干净只保留.ASP和.ASA 

  审计文件权限 

  设定各个分区和目录的权限。 

  接着审查木马情况,由于系统不能重装,所以只能加固原有已经被入侵的系统,考虑到这个入侵者添加的用户的情况以及在C根目录放文件还有日志都是开放等等情况,估计水平不会很高,也不会植入自己编写的木马。 

  使用了朋友thrkdev编的ATE来查了一遍,看来没有已知木马。 

  接着查找WEBSHELL,考虑到入侵者水平,最多也就用用海阳,而且最多也就把部分版权信息去掉,搜索所有内容包含lcx的.ASP文件。 

  果然,4个文件。 

  2005.asp 

  ok.asp 

  dvbbs7.asp 

  aki.asp 

  看来分析还是比较准确的,除了dvbbs7.asp有点创意,移动这些文件到其他目录,供以后审计用。 

然后是网络部分 

  TCP过滤未开,IPSEC未指派。 

  先把NETBIOS关掉,然后TCP内只允许20,21,80,3389 

  考虑到反向木马的可能性 

  在IPSEC内打开本机SPORT 20,21,80,3389到外部任意端口,其他从内部往外的一律屏蔽。 

  系统萃取,把一些无关服务与软件关闭或者卸载。 

  对系统进行补丁升级,还好补丁还是没有缺,把自动UPDATE设置到自动安装。 

  最后一步是分析日志,看看有没有遗漏的地方,系统本身的日志都被关闭了。看来入侵者还是比较小心。 

  打开该审计的部分,在关键目录,比如系统目录加上了审计,使得所有对C:\WINNT的创建文件的成功与失败都记录在日志内。 

  由于前面提到SERV-U日志原来并未记录,只能打开IIS日志查找对于找到的4个WEBSHELL的访问情况,找到了访问的IP,回查,来自一个固定IP地址,浏览了一下,得到信息后给对方管理员去邮件通知他们做好安全工作。 

  其实还有一些部分内容应该做而限于有些条件没有做的。 

  1.更换系统默认用户用户名 

  因为兄弟他们对计算机不熟,就没有更换,不过要求他们使用更加强壮的密码了 

  2.对于加密的webshell的查找 

  上述内容中对于WEBSHELL只查找了一种,并且只针对明文编码的页面程序进行了查找,应该是可以加入对于编码后ASP WEBSHELL的搜索。 

  还有搜索内容应该由简单的LCX扩展到wscript.shell等更加广泛与匹配的关键词的查找 

  3.对于木马的查找 

  由于预估入侵者水平不高,所以这项只依靠杀木马软件进行了搜索,如果有时间的话,还是应该手工进行查找 

  4.对页面程序进行评估 

  也有由于时间关系,没时间对原有网站程序进行检查。 

  5.入侵测试 

  由于入侵检测很可能被入侵者的思路带着走而忽略了其他薄弱环节,所以检测完毕应该最好进行完全的测试,保证其他路径是同样强壮的。

















本文转自starger51CTO博客,原文链接: http://blog.51cto.com/starger/19174,如需转载请自行联系原作者



相关实践学习
日志服务之使用Nginx模式采集日志
本文介绍如何通过日志服务控制台创建Nginx模式的Logtail配置快速采集Nginx日志并进行多维度分析。
相关文章
|
9月前
|
安全 前端开发 JavaScript
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
128 0
|
云安全 域名解析 安全
警惕主动外联!云防火墙检测拦截勒索、Muhstik僵尸网络等 Log4j2漏洞利用
近期,阿里云安全观测到,在 Apache Log4j2 漏洞攻击全程中,无论是在漏洞利用阶段,还是后续要进行验证和进一步的控制利用,大多涉及多次受害服务器的主动外联,云防火墙已陆续发现并拦截60余万次涉及勒索、挖矿家族的漏洞利用行为。
840 0
警惕主动外联!云防火墙检测拦截勒索、Muhstik僵尸网络等 Log4j2漏洞利用
|
4月前
|
安全 Java Shell
网络安全-webshell详解(原理、检测与防御)
网络安全-webshell详解(原理、检测与防御)
157 0
|
4月前
|
SQL 监控 安全
如何发现服务器被入侵了,服务器被入侵了该如何处理?
如何发现服务器被入侵了,服务器被入侵了该如何处理?
|
10月前
|
运维 网络协议 算法
基于Ryu 防火墙的检测和解决异常入侵的流量--实验
基于Ryu 防火墙的检测和解决异常入侵的流量--实验
|
SQL 编解码 弹性计算
攻击识别功能介绍|学习笔记
快速学习攻击识别功能介绍
104 0
|
SQL 安全 Java
网络安全-webshell详解(原理、攻击、检测与防御)
网络安全-webshell详解(原理、攻击、检测与防御)
726 0
网络安全-webshell详解(原理、攻击、检测与防御)
|
SQL 安全 测试技术
网站漏洞渗透检测过程与修复方案
网站的渗透测试简单来 说就是模拟攻击者的手法以及攻击手段去测试网站的漏洞,对网站进行渗透攻击测试,对网站的代码漏洞进行挖掘,上传脚本文件获取网站的控 制权,并对测试出来的漏洞以及整体的网站检测出具详细的渗透测试安全报告。
236 0
网站漏洞渗透检测过程与修复方案
|
安全 应用服务中间件 程序员
渗透测试网站存在的上传漏洞 该如何检测
在日常对客户网站进行渗透测试服务的时候,我们SINE安全经常遇到客户网站,app存在文件上传功能,程序员在设计开发代码的过程中都会对上传的文件类型,格式,后缀名做安全校验与过滤判断,SINE安全工程师在对文件上传漏洞进行测试的时候,往往发现的网站漏洞都是由于服务器的环境漏洞导致的,像IIS,apache,nginx环境,都存在着可以导致任意文件上传的漏洞。
131 0
渗透测试网站存在的上传漏洞 该如何检测
|
安全 JavaScript 前端开发
渗透测试对网站安全扫描与检测流程
很多客户网站以及APP在上线运营之前都会对网站进行渗透测试,提前检测网站是否存在漏洞,以及安全隐患,避免因为网站出现漏洞而导致重大的经济损失,客户找到我们SINE安全做渗透测试服务的时候,我们都会对文件上传功能进行全面的安全测试,包括文件上传是否可以绕过文件格式,上传一些脚本文件像php,jsp,war,aspx等等,绕过上传目录,直接上传到根目录下等等的一些漏洞检测。
7006 0