admin管理员组

文章数量:1794759

应急实战(11):被嫌弃的Windows服务器

1. Prepare

1.1 开启日志记录

开启sysmon日志记录

开启apache日志记录

开启mysql日志记录

1.2 优化日志策略

优化security日志覆盖策略

1.3 部署安全设备

部署主机安全产品:牧云HIDS

2. Detect

2.1 设备产生告警

2024-10-14 06:59:05,牧云检测到WebShell后门

捕获WebShell一枚:

除此之外牧云没有其他告警

3. Contain

上机排查,没有发现需要遏制的异常网络连接

没有需要遏制的异常进程

4. Eradicate

4.1 删除WebShell后门

删除C:\phpStudy2016\WWW\phpMyAdmin\setup\frames\system.php

4.2 加固弱口令帐号

排查apache日志,发现香港IP地址103.163.208.105执行过如下攻击行为:

1、获取phpinfo.php文件,猜测是为了获取Web根路径,为后续上传WebShell做准备

2、弱口令登录phpMyAdmin管理后台

3、查询环境变量、mysql库等基本信息

4、执行6条SQL语句

5、执行2条WebShell命令

由此可知攻击者利用的漏洞是phpMyAdmin弱口令,修改为强口令即可

4.3 未发现其他后门

排查mysql日志,可知攻击者执行的6条SQL语句是:

1、禁用数据库日志功能:set global general_log= 'off'

2、启用数据库日志功能:set global general_log= 'on'

3、修改数据库日志文件:SET global general_log_file ='C:/phpStudy2016/WWW/phpmyadmin/setup/frames/system.php'

4、向数据库日志文件写入WebShell :SELECT ''

5、修改数据库日志文件:SET global general_log_file ='C:/phpStudy2016/WWW/phpmyadmin/themes/original/xx.log'

6、禁用数据库日志功能:set global general_log= 'off'

其中第3条SQL语句可在apache日志中得到验证

排查sysmon日志,可知攻击者执行的2条WebShell命令是:

1、查看操作系统版本:ver 2、查看物理内存大小:wmic ComputerSystem get TotalPhysicalMemory

2条WebShell命令的实际执行结果如下

由此可知攻击者有点嫌弃这台服务器,并未开展其他攻击行为

5. Recover

5.1 恢复日志记录

恢复mysql日志记录功能。恢复前:

恢复后:

6. Follow-Up

不涉及

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。原始发表:2024-10-15,如有侵权请联系 cloudcommunity@tencent 删除数据库windows部署服务器日志

本文标签: 应急实战(11)被嫌弃的Windows服务器