对涉及服务器进行排查,分析事件原因。以下,为详细排查过程:
1、经过有***公司有关人员沟通,互联网无法直接访问到内部主机(172.***.***.101),因此,怀疑***公司存在其他主机被黑客当作跳板。通过查看内部安全设备,确认仅(172.***.***.11)(172.***.***..59)(172.***.***..112)三台主机登录过(172.***.***.101),因此,对以上三台主机展开调查。
2、经过确认,(172.***.***.11)(172.***.***..59)两台主机未发现异常,均为运维人员的正常操作,但在(172.***.***..112)主机secure日志中,发现该主机被大量暴力破解,并且成功登录,源IP为(172.**.**.103):
3、遂对(172.**.**.103)主机进行跟进,发现该主机为一台Windows机器,通过查看内置IE浏览器的历史记录,发现该主机曾经下载过“超级弱口令检查工具”、“暴力破解字典”等,由以上妥协的指标(IOCs)确定,该主机已沦陷:
4、由于超级弱口令检查工具仅有图形化版本,猜测攻击者曾通过3389远程登陆到该主机(172.***.***.103)。于是对该主机安全事件日志进行分析,仅源地址为(172.***.***.105)的主机成功登陆过:
5、对(172.**.***.105)主机进行分析,发现该主机/tmp目录下存在大量的黑客工具,包括“frpc”、“1.py(端口扫描脚本)”等:
6、经过多维度分析,该主机上最早的妥协的指标(IOCs)为/var/log/cron日志中的一条反弹shell记录——每3分钟反弹一次shell到公网IP(54.179.148.207):
7、通过对主机开放端口查看,发现主机开启了tomcat、redis、ssh等服务。且在/var/spool/cron/root文件中发现了上述的反弹shell命令:
8、并且,该文件首行为“redis”关键字,此为典型的redis未授权访问漏洞反弹shell的利用手法:
9、因此,可以确定,攻击者通过redis未授权访问漏洞写入计划任务反弹shell控制了(172.**.**.105)主机。同时,通过对主机tomcat的access日志分析,发现几条源地址为(172.**.***.6)的异常日志:
10、以上几条日志为典型的互联网扫描行为,利用的为Tomcat PUT上传漏洞(CVE-2017-12615),因此,怀疑互联网可直接访问到(172.***.***.105)主机。经过与网络管理人员确认,(172.***.***.6)为负载均衡地址。
11、登陆负载均衡查看端口映射,发现最外侧负载公网IP(211.***.***..151)映射给内网应用F5 VSIP (172.***.***.12),在应用负载访问(172.***.***.105)时通过automap NAT转换为F5的接口地址(172.***.***.6)为源去访问(172.***.***.105)。即内网主机(172.***.***.105)被全端口映射到公网IP(211.***.***..151)。因此,可以确定,内网主机为(172.***.***.105)最初沦陷的主机: