admin管理员组文章数量:1794759
应急实战(11):被嫌弃的Windows服务器
1. Prepare
1.1 开启日志记录
开启sysmon日志记录
开启apache日志记录
开启mysql日志记录
1.2 优化日志策略
优化security日志覆盖策略
1.3 部署安全设备
部署主机安全产品:牧云HIDS
2. Detect
2.1 设备产生告警
2024-10-14 06:59:05,牧云检测到WebShell后门
捕获WebShell一枚:
除此之外牧云没有其他告警
3. Contain
上机排查,没有发现需要遏制的异常网络连接
没有需要遏制的异常进程
4. Eradicate
4.1 删除WebShell后门
删除C:\phpStudy2016\WWW\phpMyAdmin\setup\frames\system.php
4.2 加固弱口令帐号
排查apache日志,发现香港IP地址103.163.208.105执行过如下攻击行为:
1、获取phpinfo.php文件,猜测是为了获取Web根路径,为后续上传WebShell做准备
2、弱口令登录phpMyAdmin管理后台
3、查询环境变量、mysql库等基本信息
4、执行6条SQL语句
5、执行2条WebShell命令
由此可知攻击者利用的漏洞是phpMyAdmin弱口令,修改为强口令即可
4.3 未发现其他后门
排查mysql日志,可知攻击者执行的6条SQL语句是:
1、禁用数据库日志功能:set global general_log= 'off'
2、启用数据库日志功能:set global general_log= 'on'
3、修改数据库日志文件:SET global general_log_file ='C:/phpStudy2016/WWW/phpmyadmin/setup/frames/system.php'
4、向数据库日志文件写入WebShell :SELECT ''
5、修改数据库日志文件:SET global general_log_file ='C:/phpStudy2016/WWW/phpmyadmin/themes/original/xx.log'
6、禁用数据库日志功能:set global general_log= 'off'
其中第3条SQL语句可在apache日志中得到验证
排查sysmon日志,可知攻击者执行的2条WebShell命令是:
1、查看操作系统版本:ver 2、查看物理内存大小:wmic ComputerSystem get TotalPhysicalMemory
2条WebShell命令的实际执行结果如下
由此可知攻击者有点嫌弃这台服务器,并未开展其他攻击行为
5. Recover
5.1 恢复日志记录
恢复mysql日志记录功能。恢复前:
恢复后:
6. Follow-Up
不涉及
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。原始发表:2024-10-15,如有侵权请联系 cloudcommunity@tencent 删除数据库windows部署服务器日志本文标签: 应急实战(11)被嫌弃的Windows服务器
版权声明:本文标题:应急实战(11):被嫌弃的Windows服务器 内容由林淑君副主任自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.xiehuijuan.com/baike/1754850727a1707304.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论