这篇文章给大家分享的是有关shell中web Shell攻击调查的示例分析的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。
近期发现某服务器配置错误,攻击者可在web服务器上的多个文件夹中部署webshell,导致服务帐户和域管理帐户被攻击。攻击者使用net.exe执行侦察,使用nbstat.exe扫描其他目标系统,最终使用PsExec横向移动。
攻击者在其他系统上安装了额外的web shell,并在outlookweb Access(OWA)服务器上安装了DLL后门。为了在服务器上持久控制,后门将自己注册为服务或Exchange传输代理,从而允许它访问和拦截所有传入和传出的电子邮件,并收集敏感信息。后门程序还执行其他攻击命令以及下载恶意有效载荷。此外,攻击者还发送了特殊电子邮件,DLL后门会将其解释为命令。
这起案件是常见的web攻击之一,影响到各个部门的多个组织。常用web开发编程语言(如ASP、PHP、JSP)编写恶意代码,攻击者将其植入web服务器上,可远程访问和代码执行,通过执行命令从Web服务器窃取数据。
在攻击中观察到包括 ZINC, KRYPTON和 GALLIUM多个shell。为了植入webshell,攻击者利用暴露在互联网上的web服务器安全漏洞进行攻击,通常是web应用程序中的漏洞,例如CVE-2019-0604或CVE-2019-16759。
在对这些类型的攻击的调查中,发现文件中的web shell试图使用web服务器中合法文件名称隐藏或混合,例如:
index.aspx
fonts.aspx
css.aspx
global.aspx
default.php
function.php
Fileuploader.php
help.js
write.jsp
31.jsp
China Chopper是最常用的web shell之一,常见示例如下:
服务器中发现的jsp恶意代码如下:
php语言编写的China Chopper变体:
KRYPTON在一个ASP.NET页面中使用了用C#编写的web shell:
一旦web shell成功插入web服务器,攻击者就可以在web服务器上执行各种任务。Webshell可以窃取数据,漏洞攻击,并运行其他恶意命令进一步进行破坏。
Web shell已经影响到了很多行业,公共部门组织是最常见的目标部门之一。除了利用web应用程序或web服务器中的漏洞外,攻击者还利用服务器中的其他弱点。例如缺少最新的安全更新、防病毒工具、网络保护、安全配置等。攻击通常发生在周末或休息时间,这时攻击可能不会立即被发现和响应。这些漏洞攻击很普遍,每个月微软(ATP)平均会在46000台不同的机器上检测到77000个webshell相关文件。
由于webshell是一个多方面的威胁,企业应该从多个攻击面建立全面的防御:身份验证、终端、电子邮件和数据、应用程序和基础架构等。
了解面向internet的服务器是检测和解决web威胁的关键。可以通过监视web应用程序目录中的文件写入来检测web shell的安装。Outlook Web Access(OWA)这样的应用程序在安装后很少更改,对这些应用程序目录的写入应该被视为可疑操作。
通过分析信息服务(IIS)w3wp.exe创建的进程来检测webshell活动。与侦察活动相关联的进程序列,如net.exe、ping.exe、systeminfo.exe和hostname.exe进程序列。w3wp.exe在通常不执行诸如“MSExchangeOWAAppPool”进程的应用程序池中运行的任何cmd.exe进程都应被视为异常并视为潜在的恶意行为。
与大多数安全问题一样,预防至关重要。通过采取以下预防措施可以增强系统抵御webshell攻击的能力:
1、识别并修复web应用程序和web服务器中的漏洞或错误配置,并及时进行更新。
2、经常审核和检查web服务器的日志,注意直接暴露在internet上的所有系统。
3、尽可能利用Windows Defender防火墙、入侵防御设备和网络防火墙来阻止端点之间的命令执行和与控制服务器通信,限制横向移动和其他攻击活动。
4、检查外围防火墙和代理以限制对服务的不必要访问,包括通过非标准端口访问服务。
5、启用云保护以获得最新防御措施。
6、教育终端用户如何预防恶意软件感染,建立用户是要进行凭据限制。
感谢各位的阅读!关于“shell中web Shell攻击调查的示例分析”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,让大家可以学到更多知识,如果觉得文章不错,可以把它分享出去让更多的人看到吧!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。