记一次web应急

记一次web应急

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

本文总结了攻击者获取Webshell的途径和操作,查杀和分析排查Webshell,发现攻击者使用的工具和扫描结果,系统日志分析发现攻击者创建账号和登录日志,通过Apache日志排查确定攻击路径,提到了FRP的配置信息。

🎯

关键要点

  • 攻击者通过扫描网站目录找到后台登录页面并进行爆破,成功登录后台。
  • 利用CVE-2018-18086漏洞获取webshell,上传frpc、fscan和system.exe等工具。
  • 使用fscan对内网进行资产和漏洞扫描,并创建名为zhangsan的管理员账号。
  • 攻击源IP为192.168.1.200,攻击者的VPS为139.xxx.23,开放22端口。
  • 使用D盾工具查杀webshell,发现名为shell.php的文件及相关工具。
  • 分析发现system.exe用于检测虚拟机环境并获取RDP密码,创建zhangsan账号。
  • 系统日志显示创建账号的时间和RDP登录成功的记录,表明攻击者的活动。
  • 通过Apache日志确认攻击者的扫描和爆破时间,以及webshell的写入路径。
  • FRP配置文件显示攻击者的VPS信息及开放的端口,表明其搭建了宝塔面板。
➡️

继续阅读