webshell事件处置案例之 Tomcat & struts2漏洞案例
  

沙明 5774

{{ttag.title}}
事件类型:web入侵(webshell后门、隐藏账号、dos木某公司)
问题主机情况描述:服务器被黑并创建隐藏账号,网络速度变慢。
操作系统:Windows Server 2某公司8 R2
Web服务器:Tomcat 7
事件处理过程:
0X某公司1 后门查杀
先用D盾对服务器中的webshell进行查杀,发现遗留的webshell如下图:
查看服务器中的某公司公司,发现攻击者创建的隐藏账号。
0X某公司2 IPS日志分析
查看隐藏账号gn,发现设置密码的时间为2017年3月9日。
查看隐藏账号ini,发现设置密码的时间为2017年3月12日。
查看该网站使用的框架,发现使用了struts2框架,并在3月9日15:59分更新到不受struts2 s2-045漏洞影响的2.3.32版本。
Struts2漏洞在3月7日攻击脚本集中爆发,系统账号创建的时间为9-12日,查看IPS日志,发现3月9日-12日发现有某公司公司攻击者对服务器发起struts2漏洞攻击,未触发11020533这条规则。
搜索最新struts2 s2-045防护规则11020533,IPS日志显示最新struts2防护规则11020533触发的时间为3月13日06点31分。
列出几个重要的时间节点:
攻击者创建账号的时间        3月9日14点36分
struts2框架最后修改时间    3月9日15点59分
NGAF规则库更新的时间      3月13日06点31分
也就是说,在3月13日以前防火墙规则库并未更新到最新,所以某公司公司法防御struts2 s2-045漏洞攻击,服务器中的struts2框架最后修改时间为3月9日15:59分,而攻击者在3月9日14点36分已经完成了对服务器的控制,创建了隐藏账号。
0X某公司3 系统日志分析
分析系统安全日志发现攻击者在14:36分左右,创建了gn这个隐藏账号。

继续查看日志,发现攻击者在3月12日0:12:23再次创建隐藏账号ioi。
攻击者在3月12日0:35:33使用ioi账号远程登录服务器。
查看端口,发现192.168.2.201这台服务器在发syn包,判断其可能在进行dos攻击。
直接使用杀毒软件查杀病毒。
网站中存在war后门,可以确定Tomcat后台某公司公司名密码早已经泄露。
4 事件结论
根据前面分析的情况,还原攻击者的攻击过程:攻击者利用struts2漏洞,通过执行系统命令,直接获取系统权限,创建隐藏账号,控制服务器,并上传恶意木某公司文件。

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

feeling 发表于 2017-6-22 22:41
  
太牛了,要学习
张sir 发表于 2017-6-25 13:56
  
这资料真厉害
wcz 发表于 2017-6-25 17:42
  
大牛!!!
7情6欲 发表于 2017-6-27 10:06
  
赞一个,虽然看不懂
涂涂 发表于 2017-6-27 10:12
  
赞一个,虽然看不懂
头像被屏蔽
honor 发表于 2017-6-27 16:16
  
提示: 作者被禁止或删除 内容自动屏蔽
wondercoco 发表于 2017-6-27 17:02
  
。。厉害了
绿色安全 发表于 2018-6-6 00:41
  
非常谢谢分享
adds 发表于 2019-5-5 16:00
  
很好很强大,提供了一个排错思路。
发表新帖
热门标签
全部标签>
每日一问
技术笔记
功能体验
技术咨询
新版本体验
2023技术争霸赛专题
干货满满
技术盲盒
标准化排查
产品连连看
GIF动图学习
技术晨报
信服课堂视频
安装部署配置
运维工具
深信服技术支持平台
秒懂零信任
自助服务平台操作指引
答题自测
安全攻防
每日一记
用户认证
通用技术
云计算知识
SDP百科
畅聊IT
sangfor周刊
资源访问
排障笔记本
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
原创分享
解决方案
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
迁移
地址转换
虚拟机
存储
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人