酒仙桥六号部队:2020年内网失陷应急响应记
需积分: 5 195 浏览量
更新于2024-08-03
收藏 2.74MB PDF 举报
本文档《[酒仙桥六号部队] - 2020-12-15 记一次内网失陷的应急响应》详细记录了一次真实的网络安全事件应急响应过程。事件发生在一家公司的内网,客户发现十几台服务器遭受攻击,包括反弹shell和webshell的入侵。以下是文档中的关键知识点:
1. **事件背景**:事件发生时,正值工作人员准备下班,突然接到紧急通知,需要迅速处理一台新上线的态势感知设备检测到的内网安全问题。
2. **应急响应步骤**:
- **隔离与封禁**:首先建议客户隔离受影响的服务器,以防止攻击扩散,并封禁了恶意IP地址。
- **日志分析**:通过检查反弹shell服务器的日志,发现最早入侵时间为7月2日2点35分,攻击可能源于一个存在CVE-2017-7504等反序列化漏洞的Jboss 4.0.5.GA版本。
- **追踪线索**:由于Jboss默认不开启access日志,导致难以找到攻击者的完整路径,仅发现密码搜集活动。
- **转向webshell服务器**:在另一台服务器上,发现大量爆破登录尝试的痕迹,追踪到攻击者使用的IP 172.x.x.160,这是一个主域控服务器。
- **深入调查**:在主域控服务器上发现了frpc(内网穿透工具),并通过frpc.ini配置找到了攻击者设置的外网IP 47.x.x.119。
- **发现shellcode**:还发现了一个名为"help[1].xls"的文件,其中包含shellcode加载器,与powersct.sct类似,进一步分析了攻击手段。
3. **后续行动**:将这些发现报告给了后端团队,以便他们能对这些威胁进行更深入的分析和防护。
这篇文档提供了一次实际应急响应案例,展示了如何通过细致的日志分析和追踪,识别出攻击者的手法,以及采取相应的隔离措施来保护内网安全。同时,它也强调了定期更新和监控系统安全补丁的重要性,以及保持日志记录的完整性对于追踪潜在威胁的价值。
2021-04-24 上传
150 浏览量
2021-09-01 上传
2021-09-01 上传
192 浏览量
2013-01-25 上传
2023-07-25 上传
黑战士安全
- 粉丝: 2751
- 资源: 80
最新资源
- Lab_Website_2
- matlab代码做游戏-MyProjects:我的项目
- mysql-5.6.11-win32.zip
- gec6818手势识别智能家居系统设计.zip
- Poes:Swift命令行工具,可轻松将推送通知发送至iOS模拟器
- CalcMoy
- SuperMarioWorldJS:用Phaser制作的Super Mario World
- cs3620_team4
- 软件工程考研整理的题目.rar
- matlab代码做游戏-Top-Vision:GitHub上最有远见的项目
- C语言头文件 UTASSERT
- image-gallery-generator
- pyqt5思维导图与笔记
- phaser3-transitions:一个Phaser 3插件,用于平滑的UI Enterexit过渡
- 玩具:轨道玩具的应用
- Bromine:使用SeleniumRC作为测试引擎的开源质量检查工具-开源