某医院应急溯源
昨天下午准备下班,姐夫突然找我做某医院的攻防应急溯源,于是加班看了看,记录一下
- 根据该医院的小道消息说是攻击队已经在内网横向了,并且已经确定了攻击来源,是一个APP系统,而这个APP对应9台服务器IP,所以得一一排查
- 先查了IP为
xx.xx.xx.80
的服务器,这是一个代理服务器,并且上面还有4各应用,经过排查发现并不存在入侵的痕迹 - 于是换了一个
xx.xx.xx.83
的服务器排查,刚登录到这个服务器就发现这台服务器,就发现服务器提示已经被xx.xx.xx.40
的机器暴力破解过,但是未成功,这可能意味着xx.xx.xx.40
已经失陷了 - 所以我直接转头就去看
xx.xx.xx.40
的服务器,首先看了一下history
记录,找到几个可疑的wget
下载,而且是从阿里云的下载,问了运维,他们说是他们自己的地址。。。 - 然后在
xx.xx.xx.40
的/tmp
目录下发现了fscan
的扫描工具,确定该服务器已经失陷 - 然后我就看了一下
xx.xx.xx.40
的最近SSH登录日志,发现一个xx.xx.xx.85
来源的登录,经过询问,运维否认该操作,确定xx.xx.xx.85
是攻击来源 - 登录
xx.xx.xx.85
服务器,同样在/tmp
目录下发现fscan
工具以及扫描结果 xx.xx.xx.85
上运行了一个应用系统,查看日志,发现存在POST请求可疑jsp
文件- 排查后在图片上传目录发现存在
jsp
文件,检查发现为webshell - 因为看日志的时候,发现所有的请求来自
xx.xx.xx.80
,所以我以为是xx.xx.xx.80
失陷了,又返回去查xx.xx.xx.80
,查了半天才想到xx.xx.xx.80
上是反代服务器,正好运维告诉我说xx.xx.xx.85
有一个上传接口被开放到互联网上了,所以判断攻击者从xx.xx.xx.85
通过文件上传进入内网 - 尝试连接webshell,成功
- 对上述的机器检查,未发现内网代理工具,流量正常,无可疑连接IP
- 最后通知开发修改上传接口,通知运维备份后删除webshell和
fscan
工具
《某医院应急溯源》链接:https://xdym11235.com/archives/210.html
具体版权规定详见侧栏版权说明页面
大佬强啊
厉害?