Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >记一次IIS-Raid后门应急经历

记一次IIS-Raid后门应急经历

作者头像
潇湘信安
发布于 2022-09-14 13:54:37
发布于 2022-09-14 13:54:37
1.8K00
代码可运行
举报
文章被收录于专栏:潇湘信安潇湘信安
运行总次数:0
代码可运行

0x01 缘由

晚上9点学校打电话说官网服务器可能被入侵了,第一时间登录服务器发现被装了一堆 360 的产品,360安全卫士,360安全杀毒 等等,之后又重新安装上了卡巴斯基卸载了360

0x02 应急

服务器环境:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Windows Server 2016 
IIS10.0
.NET ASPX

因为服务器是双网卡,分别通校园资产内网和外网教育网,第一时间登录服务器把内网网卡禁用掉(外网登录),目的是为了防止入侵者做横向攻击,然后对关键文件做备份,修改RDP密码,数据库密码,杀毒,拍快照方便后期取证等手段...

卡巴斯基扫描发现存在一些以 .cs 结尾的.net恶意文件(这个 .cs 文件后面会详细说到)和木马文件 autohbas.dll,之后卡巴斯基直接把autohbas.dll给删了,结果服务器产生了503错误

IS重启和服务器重启都无法解决503,因为是学校官网服务器很多发文都在上面,503之后就有一堆老师打电话反应,迫于无奈,只能先把dll恢复,然后重新启动IIS让官网先运行着

dll无法移动和删除,看了一下dll被 IIS 调用,初步猜测是IIS后门

这里用火绒剑看了一下IIS进程的调用dll,dll没有签名和描述很可疑

文件属性

卡巴斯基KSN信誉扫描对比

打开 edge 浏览器发现,在 19点 左右入侵者搜索360安全卫士并且下载了安装包进行了安装,一开始不了解为什么会这样做,如果要搞隐蔽为什么要有这么大的动静?

检查了一下用户发现存在 vmadmin 并且还启用了 Guest

PS: 开始以为vmadmin是虚拟机管理用户一直没去排查,过了几个小时才反应过来 :(

Guest被启用,因为后来登录了一下,实际上次登陆时间是 2022/5/28 18:50,后来做的复盘截的图

把sam文件dump下来拉到本地做解密,因为是2016的操作系统,只能提取NTML Hash做解密,然后看一下入侵者设置的密码规则能不能获取到关键信息,然而最后解不开

用D盾做了一下检测发现vmadmin是克隆的administrator账号,且DLL是被恶意注册到了IIS的 Modules

扫了一下Web服务下的文件,找到了几个 Webshell ,发现 1月份 就已经有了,可见埋伏时间之长

因为dll不能直接删除,所以先把webshell和创建的用户给删除掉,之后把这些webshell和dll做一下样本提取

后来百度搜索了一下,发现后门手法是 IIS-Raid,将恶意dll注册到IIS服务端,之后可直接获取服务器权限

用list modules 找到恶意的modules,之后用命令删除已经注册的模块即可,因后来截的图,之前已经卸载过

删除掉模块后接着隔离删除dll,之后重启服务器和IIS服务器,发现官网不会在报503且一切功能正常使用,再用卡巴斯基和D盾做了一次全盘查杀都一切正常

再接着进行一些常规检查,检查完之后发现没什么异常,至此应急告一段落

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
官网后台账号
系统进程
网络连接
驱动模块
文件修改时间内容
自启动
计划任务等

0x03 排查

应急之后接着排查问题出在哪里,入侵者怎么黑进来的,做一个溯源。

因服务器做了反向代理,只对外网开放了80、53、3389服务,猜测入侵的手法:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
DNS服务 Nday/0Day
Web服务入侵
RDP爆破

先说一下DNS漏洞基本不太可能,就算是0day也不可能打到我们头上来,纯纯浪费,RDP爆破的话,服务器密码包含 字符数字大小写 也不太可能,爆破成本量太高,也更不至于,于是大概率是从Web下手

先看了下卡巴斯基的Web攻击日志,看到攻击者一直在用代理进行端口扫描,接着不管是什么中间件和开发环境,就拿一些exp乱打,目测是PoC集成工具做的扫描,但是有一条IP引起了注意

放到了微步看了一下

猜测这个可能是攻击者在做扫描的时候代理池断了一下导致真实IP发生泄露,不过并不确定

接着又看了一下卡巴的杀毒日志,发现删掉了很多 autohbas.dll 也就是那个IIS后门,之后的 svchost.exe 猜测是远控或者其他的后门,发现在19点之后,也就是安装了360之后就没有日志,通过这里可以知道,攻击者安装360的目的是为了替换掉卡巴斯基的安全防护,因为如果想退出卡巴斯基或结束掉进程都需要提供一个密码,而这个密码攻击者没有拿到,就只能利用360来接管卡巴斯基

Waf的日志,不明白为什么没阻断,看来规则需要加强了

看了一下dll的导出函数和内存,注册到IIS模块的函数

看到这些函数也就大概能知道这个dll做了什么

看了一下系统日志,发现在20点做了日志清理(没有日志审计),估计后门留好准备跑路了

接着看了一下4624的日志,发现IP也是代理

根据webshell创建的时间找了一下IIS的日志,结果5.27那天的日志被删了

只能去看01.16的日志

这几个IP放到微步和QAX情报社区发现都是来自泰国的傀儡机,也去扫了端口只开了3389和22

之后接着去排查webshell是怎么传上来的,因为shell的所在 文件夹目录 为后台上传图片所在的目录,初步猜测是上传图片的地方过滤不严格导致任意文件上传,但是我测了几个小时的任意文件上传发现webshell根本无法上传成功,且无法得知上传的路径反馈,加上我有服务器权限可以配合着D盾做文件监控,后来决定先上传正常的图片文件看看上传路径,发现可以上传成功,但是上传的路径却是在 \photo\product\ 下,不是在webshell的路径\photo\temp\ 下,哪怕是正常的图片也无法传到这个目录来,不知道代码对于图片的处理逻辑,且后台和前台的一些图片也被上传到了目录,百思不得其解,很没有道理

后来灵机一动,猜测temp目录下可能是损坏的图片,于是burp抓包故意把图片的内容做一些删除和增加,结果最后还是没有上传到webshell目录下,这个时候就很绝望,明明是通过官网后台上传上来的(webshell文件命名规则和上传图片命名一样),但是一直没有找到上传点,这个时候就猜想可能是0day,但是这个程序没有第二套都是单独开发的,入侵者应该也拿不到源码,正当一头雾水的时候,我联系了网站的开发商,对话如下:

我一直用的谷歌,谷歌表示不背这个锅 :(,接着让朋友白菜哥拿360浏览器去测了一下,结果不出所料

结果显而易见,至此漏洞点基本排查完成

正以为后门已经全部检查完成之后,过了一会,D盾的文件检测检测到了Webshell的创建,看了一下Waf日志确定Webshell不是从官网后台传上来的,卡巴斯基扫了下,发现是 .cs 文件,因为上回卡巴斯基直接做了删除没去看源文件,这次准备把文件先隔离到沙箱拖出来看一下,直接上图

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
路径:C:\Windows\Microsoft.NET\Framework\v2.0.50727\Temporary ASP.NET Files\root\b595ac21\4cd2f735

App_Web_x7curnr-.0.cs

可以看到有个叫door()的后门函数,且此Webshell的特征是 哥斯拉,因为哥斯拉实例化的类名是 LY很明显用的哥斯拉生成的马子

猜测攻击手法:

1)官网文件夹下的 App_Code 文件夹可以包含 .vb、.cs 等扩展名的源代码文件,在运行时将会自动对这些代码进行编译。而 123.asmx.e8a2beba.compiled 是编译完成的输出文件,123.asmx就是生成的文件名。攻击者只需要将.cs源代码文件放到 App_Code目录下,网站每运行一次就会生成一个名叫123.asmx的Webshell在/js/目录下

2)官网文件夹下 Bin 文件夹中存放着已经编译的程序集,并且在Web 应用程序任意处的其他代码会 自动引用该文件夹,典型的示例是为自定义类编译好的代码,可以将编译后的程序集复制到Web应用程序的 Bin文件夹中,这样所有页都可以使用这个类,Bin文件夹中的程序集无需注册,只要.dll 文件存在于 Bin 文件夹中,.NET 就可以识别它。如果更改了 .dll 文件,并将它的新版本写入到了 Bin 文件夹中,则 .NET 会检测到更新,并对随后的新页请求使用新版本的 .dll 文件

3).NET 内存马,参考文章:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://tttang.com/archive/1408/

0x04 复盘

首次攻击发生在2022年的1月16日,那个时候的官网后台应该是有弱口令,攻击者通过扫描端口和Web目录找到Web后台,期间还进行过一系列的SQL注入测试,接着通过爆破进入到后台进行任意文件上传拿到shell,在拿到shell后继续留了一个aspx的webshell后门,接着用某种方法提权到system权限创建了用户vmadmin并且克隆了administrator的权限,接着以防万一激活了Guest用户,紧接着通过3389连接到administrator服务器桌面,发现有卡巴斯基,尝试退出结束发现无果后,隔了一短时间后通过浏览器下载360来接管卡巴斯基的防护,替换掉卡巴斯基后,上传了PChunter和dll后门,通过IIS-Raid手法将dll注册成IIS后门,然后接着留下.NET后门通过.NET机制来做到权限维持,最后上传了自己寄生虫程序,给自己菠菜和某些广告带流量和关键词,至此被学校相关人员发现,导致痕迹没有清理干净;最终的入侵目的是为了搞寄生虫和关键词排名,入侵者后来留的这些后门基本都被卡巴斯基查杀,但是寄生虫程序已经运行且已经被百度蜘蛛爬取到,只能第一时间去做快照和关键词举报

0x05 加固

排查官网后台所有用户做弱口令检查,服务器RDP远程登陆设置白名单,Waf加强规则

针对任意文件上传做修复,可以看到之前的代码没有对文件后缀名做处理,只是原封不动的照搬上传文件的后缀

0x06 附录

IIS-Raid:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/zhangdebiao/iisbackdoor/
https://github.com/0x09AL/IIS-Raid
https://www.cnblogs.com/zaqzzz/p/12942439.html
https://www.codercto.com/a/112760.html
https://y4er.com/post/using-csharp-to-develop-the-iis-module-backdoor/

.Net DLL后门:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://www.anquanke.com/post/id/153602

IOC:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
IOC:
45.8.68.96
149.154.161.4
223.24.162.36
223.24.160.2

185.240.246.6 IDC机房 3389  49154 53
42.247.33.214 ** 中国 北京市 |中国教育网
223.166.75.202 ** 中国/上海/上海/浦东新区 |南码头|住宅用户|中国联通 | 家庭宽带| 121.510116,31.180712
47.112.133.172 中国广东深圳 阿里云/电信/联通/移动/教育网
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-06-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 潇湘信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
实战 | 记一次诡异的网站篡改应急响应
2021年1月6日下午的16点左右,本来还要在摸两个点的鱼就可以飞法法的下班了,照例下班前把安全设备都看了一遍,一刷新系统蹦出几条某某大学下的大量二级域名网站被篡改的告警,随后经过人工验证所有告警的二级网址均存在被篡改页面,并随即报告给了值班客户,随后应客户要求兴(hao)高(bu)采(qing)烈(yuan)地到了现场做应急处置,至于为什么称之为诡异请看下述分析。
HACK学习
2021/11/12
1.6K0
windows 应急流程及实战演练
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
信安之路
2018/10/18
3.1K0
windows 应急流程及实战演练
应急实战(9):一次简简单单的应急
日常登录服务器,看到桌面的“masScan_1.6”文件夹,心中一片窃喜:来活了!
OneMoreThink
2024/10/15
1080
应急实战(9):一次简简单单的应急
记一次Windows下的应急过程
在一个夜黑风高的夜晚,正在酣眠突然手机响起,电话那头传来了同事焦急的声音。某用户服务器被入侵了,需要进行调查取证,但是关键数据已经被运维人员删除,需要我们协助处理一下……
FB客服
2021/03/09
4240
记一次Windows下的应急过程
Windows应急响应
当企业发生入侵事件、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
亿人安全
2022/06/30
2K0
Windows应急响应
从暗链到文件上传漏洞,一次一波三折的应急
HTML里确实有暗链,定性中危。第一反应是某位员工又直接复制粘贴的某个网页,连暗链一起贴了过来,或者误引用某个互联网上的网页,而那个站点因为某些原因现在变成了垃圾站点。于是建议网站管理员直接删除对应文章即可。
红队蓝军
2023/12/13
4630
从暗链到文件上传漏洞,一次一波三折的应急
应急响应之入侵排查
那么多代码里不可能我们一点点去找后门,另外,即使最好的Webshell查杀软件也不可能完全检测出来所有的后门,这个时候我们可以通过检测文件的完整性来寻找代码中隐藏的后门。
FB客服
2021/02/08
1.2K0
微软:IIS 扩展正越来越多地用作 Exchange 后门
据Bleeping Computer网站7月26日消息,微软 365 Defender 研究团队在当天公布的一项研究调查中表示,攻击者正越来越多地使用恶意 Internet 信息服务 (IIS) Web 服务器扩展,对未打补丁的 Exchange 服务器部署后门。 与Web Shell相比,利用IIS 扩展能让后门更加隐蔽,通常很难检测到其安装的确切位置,并且使用与合法模块相同的结构,为攻击者提供了近乎完美的持久性机制。 根据微软 365 Defender 研究团队的说法,在大多数情况下检测到的实际后门逻
FB客服
2023/03/30
4430
微软:IIS 扩展正越来越多地用作 Exchange 后门
记一次IIS劫持处置
晚上十一点四十,刚准备休息,收到朋友电话,其一个站点被入侵篡改,导致某web接口异常,帮忙远程处理。
FB客服
2019/12/23
3.1K0
记一次IIS劫持处置
记一次入侵应急响应分析
2018年12月06日,我司“云悉”互联网安全监测平台监测到某政府单位网站存在被植入恶意链接。我司“捕影”应急响应小组进行分析后确认为真实入侵事件后,立即进入应急响应。
FB客服
2019/05/09
1.8K0
记一次入侵应急响应分析
网站被植入Webshell的解决方案
从字面上理解,”Web”指需要服务器开放Web服务,”shell”指取得对服务器的某种程度的操作权限。Webshell指匿名用户(入侵者)通过网站端口,获取网站服务器的一定操作权限。
黑伞安全
2019/10/16
2.3K0
网站被植入Webshell的解决方案
【应急响应】windows入侵排查思路
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
Bypass
2019/07/08
2.8K0
【应急响应】windows入侵排查思路
【应急响应】redis未授权访问致远程植入挖矿脚本(防御篇)
0 前言 应急响应这一专题,本来并没有打算写。正如公众号的说明所言,比较想分享安全测试、漏洞赏析、渗透技巧、企业安全,其中特别是企业安全建设,这也是当初离职的初衷--到甲方看看安全怎么做?从另一个角度来全新的认识安全,同时也将在乙方的积累尽情发挥,做更多新鲜的、有挑战性的、安全落地的事情。 记得刚到公司不久,便遇到安全事件发生。因为之前没有人处理过、没人会太在意,所以当我看到时、非常吃惊大家的不在意,内网几台服务器被远程植入挖矿脚本,情况别说有多么危急了。 1 安全事件描述 1
aerfa
2018/06/12
2.2K0
记一次C/S架构客户端配置文件泄露导致的内网沦陷
注:由于目标单位所用的web系统以及服务器都是比较老的机子,所以可能没有很高的技术含量,不足之处还望批评指正。
F12sec
2022/09/29
1.7K0
记一次C/S架构客户端配置文件泄露导致的内网沦陷
记编辑器漏洞引发的应急处理
作为一个网站管理员,你没发现的漏洞,你的对手却帮你找到了,并在你的网站里留下了Webshell。这个时候对抗就开始了,找出漏洞根源,捕获攻击者,赢下这场对抗,这个过程本身就挺有意思的。
Bypass
2021/06/25
5330
记编辑器漏洞引发的应急处理
说说Windows安全应急响应
随着网络安全的快速发展,不少的互联网公司都积极的参与到了这个领域,随着《网络安全法》颁布与实施、等保2.0的颁布等为网路安全发展提供了有力的后盾。一个事物的快速发展,也会引起其它不利的事物萌芽。不错,就是网络入侵事件的出现,说白了就是黑产。比如Facebook泄露的8700万用户数据、前程无忧招聘网站求职信息的泄露、华住下多个连锁酒店5亿信息泄露、万豪喜达屋用户信息泄露等。
FB客服
2019/08/26
2.9K0
说说Windows安全应急响应
应急响应处置流程Windows篇
文档在自己的文件夹静静的躺了快半年了,好吧,先把应急响应流程步骤(乙方视角)和windows拆出来,在进行应急响应事件处置时需严格遵守公司的应急响应制度。
FB客服
2019/06/03
1.4K0
【愚公系列】《网络安全应急管理与技术实践》 016-网络安全应急技术与实践(Web层-应急响应技术总结)
Web安全事件应急响应技术是指针对Web应用程序遭受风险和安全漏洞的事件,如网络攻击、数据泄露、恶意软件等,迅速采取措施进行监测、分析和应对的技术手段。
愚公搬代码
2024/09/18
2590
【应急响应】Where-1S-tHe-Hacker-P1
韩一是划水通信公司的一名安服,某天在日常巡检的过程中发现客户网站被入侵并挂了黑页,他意识到自己需要应急哥的帮助,于是他毫不犹豫地给你打电话。请你找出攻击痕迹并还原攻击链,服务器已经处于网络隔离状态,排查出并清理攻击者留存的恶意文件,将web服务恢复正常,保证服务器不存在安全问题,在做应急处置、溯源的过程中请给发现存在的脆弱点加固建议
Al1ex
2025/02/12
1240
【应急响应】Where-1S-tHe-Hacker-P1
应急响应之windows入侵排查篇
应急响应(Incident Response Service,IRS)是当企业系统遭受病毒传播、网络攻击、黑客入侵等安全事件导致信息业务中断、系统宕机、网络瘫痪,数据丢失、企业声誉受损,并对组织和业务运行产生直接或间接的负面影响时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,同时分析入侵原因、还原入侵过程、评估业务损失、溯源黑客取证并提出解决方案和防范措施,减少企业因黑客带来的相关损失。本文主要讨论windows被入侵后的排查思路。
FB客服
2021/09/16
2.2K0
相关推荐
实战 | 记一次诡异的网站篡改应急响应
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验