记一次IIS劫持处置
字数 1672 2025-08-15 21:32:43
IIS劫持事件分析与处置教学文档
事件概述
这是一起针对IIS服务器的恶意劫持事件,攻击者通过加载恶意DLL模块实现了对特定请求的条件性劫持,导致网站返回非法内容。以下是详细分析及处置方法。
事件时间线
- 发现时间:晚上23:40
- 系统环境:Windows Server 2008 R2 + IIS 7.5 + .NET 4.0
- 攻击表现:特定web接口异常,从百度搜索进入会显示非法信息
攻击特征分析
-
初始发现:
- D盾扫描发现一句话后门:
http://service.xxx.com/js/post.aspx - 访问IP主要为香港IP和存活检测蜘蛛
- D盾扫描发现一句话后门:
-
账户异常:
- Guest账户被克隆(通过注册表SAM项实现)
-
权限问题:
- Web目录设置Everyone完全控制
- IIS程序池标识使用管理员账户
-
劫持条件:
- 路径包含"app"或"hot"关键字
- User-Agent为搜索引擎蜘蛛(如百度蜘蛛)
- 请求会被重定向到
http://sc.xxxbt.com/xxx
攻击技术分析
攻击手法
-
初始入侵:
- 利用web目录过度宽松的权限(Everyone完全控制)
- 上传webshell后门文件
-
权限维持:
- 克隆Guest账户
- 加载恶意ISAPI模块实现持久化
-
流量劫持:
- 通过恶意DLL模块实现条件性劫持
- 模块检查请求路径和User-Agent
- 满足条件时返回第三方恶意内容
技术细节
- IIS大小写敏感:发现
/app/路径404但/APP/可访问,提示存在URL处理 - 模块加载:恶意DLL通过IIS全局模块加载,无文件落地
- 隐蔽性:不修改web.config或global.asax等常见文件
处置步骤
1. 初步排查
-
使用D盾扫描webshell:
- 下载地址:http://d99net.net/down/d_safe_2.1.5.4.zip
- 发现并删除一句话后门
-
账户检查:
- 检查Guest等可疑账户
- 备份注册表SAM项后删除克隆账户键值
-
目录检查:
- 检查
C:\Windows\temp和C:\Windows\debug等提权常用目录
- 检查
2. 深入调查
-
权限审计:
- 检查web目录权限
- 检查IIS程序池标识账户
-
异常行为分析:
- 特定路径(
/app/)访问异常 - 发现IIS对路径大小写敏感的反常现象
- 特定路径(
-
模块检查:
- 使用D盾检查w3wp.exe加载的模块
- 发现无公司信息和说明的可疑DLL
3. 恶意模块定位
-
检查IIS配置:
C:\Windows\System32\inetsrv\config目录- 检查ISAPI筛选器和模块设置
-
确认模块位置:
- IIS管理器 → 模块功能
- 查找无签名的可疑模块
4. 清除处置
-
删除恶意模块:
- 右键删除可疑模块
- 在"配置本机模块"中彻底删除
-
验证清除效果:
- 使用百度蜘蛛UA访问含"app"路径
- 确认不再返回恶意内容
-
后续加固:
- 全面查杀后门
- 重新部署系统
- 实施安全加固
防御建议
-
权限控制:
- 限制web目录权限,移除Everyone完全控制
- 使用低权限账户运行应用程序池
-
IIS加固:
- 定期审核ISAPI模块和筛选器
- 禁用不必要的IIS功能
-
监控措施:
- 监控异常网络连接(如香港IP)
- 设置文件完整性监控
-
安全实践:
- 定期更新和打补丁
- 使用专业防护工具定期扫描
- 实施最小权限原则
技术总结
本事件展示了攻击者如何利用:
- 过度宽松的权限设置
- IIS模块机制
- 条件性流量劫持技术
实现隐蔽的持久化控制。防御关键在于严格的权限管理、模块审核和异常行为监控。
取证与样本
- 恶意DLL样本:https://pan.baidu.com/s/1cBo6Nob7Uhv2PHg7ySYIQA (提取码: byiz)
- 建议对样本进行逆向分析以获取更多攻击细节
参考工具
- D盾Webshell查杀工具:http://d99net.net/down/d_safe_2.1.5.4.zip
- Process Explorer:检查进程加载模块
- IIS管理器:审核模块和筛选器配置