记两次内网入侵溯源
字数 1506 2025-08-06 08:35:06

内网入侵溯源技术实战教学文档

1. 入侵检测与初步分析

1.1 入侵告警识别

  1. 主机防护告警:深夜主机防护系统检测到Cobalt Strike(CS)木马后门活动
  2. 流量分析:配合流量监测设备发现Shiro反序列化漏洞攻击成功痕迹
  3. 漏洞验证:确认目标网站存在Shiro反序列化漏洞

1.2 上机排查流程

  1. 恶意样本分析

    • 下载CS木马样本
    • 使用云沙箱分析,发现外联IP地址
  2. 日志分析

    • 根据态势感知告警时间排查系统日志
    • 发现异常文件上传记录
  3. 文件系统排查

    • 查找隐藏的木马文件(攻击者通常会修改文件名和时间属性)
    • 发现哥斯拉JSP木马变种
    • 找到反弹shell记录,IP与CS外联地址一致
    • 发现攻击者下载的fscan扫描器及扫描结果

2. 溯源技术详解

2.1 IP/域名溯源

  1. IP反查

    • 通过外联IP查询关联域名
    • 访问域名发现个人博客
  2. 社交工程分析

    • 检查博客友链,识别可疑ID
    • 通过昵称关联CSDN账号
    • 利用CSDN密码找回功能爆破手机号(注:现CSDN已加强保护)
    • 通过脉脉搜索确认职业身份
  3. GitHub信息挖掘

    • 搜索域名关联的GitHub仓库
    • 使用GitHub GraphQL API查询提交历史:
    {
     repository(name: "name",owner: "test1278"){
      ref(qualifiedName: "master"){
      target{
      ... on Commit {
      id
      history(first: 5) {
      edges {
      node {
      author {
      name
      email
      }
      }
      }
      }
      }
      }
      }}}
    
    • 获取开发者邮箱和QQ号
    • 通过API查询QQ绑定手机号
  4. 社交验证

    • 通过手机号添加钉钉好友
    • 尝试支付宝转账验证姓氏(需目标未关闭搜索功能)
    • 微信群搜索确认身份

2.2 无安全设备环境下的应急响应

  1. 基础环境分析

    • 客户仅部署防火墙
    • 重点检查Tomcat服务日志
  2. 攻击时间线重建

    • 发现凌晨0:39开始的异常扫描
    • 0:40确认Struts2命令执行漏洞利用
    • 2:02发现万户ezOFFICE smartUpload.jsp任意文件上传漏洞利用
  3. 网络设备分析

    • 识别F5转换后的IP(XXX.XX.1.142)
    • 通过防火墙日志找到真实攻击IP(XXX.XXX.X.91)
  4. 恶意工具分析

    • 发现frp内网穿透工具
    • 分析fscan扫描器使用痕迹
    • 发现KSA.dat(看雪安全接入)工具及日志

2.3 高级溯源技术

  1. 证书信息分析

    • 检查服务器SSL证书
    • 比对颁发者和使用者信息
    • 与域名备案信息交叉验证
  2. 多维度身份关联

    • CSDN账号密码找回功能获取手机号
    • Gitee账号关联分析
    • 百度云盘账号找回功能验证IP关联
    • 支付宝转账验证身份
  3. 网络资产关联

    • 域名反查备案信息
    • 端口服务识别(nps服务)
    • 搜索引擎关联分析

3. 防御建议

  1. 基础防护

    • 部署完善的安全监测设备
    • 定期更新中间件和框架补丁
    • 实施严格的访问控制策略
  2. 日志管理

    • 确保关键系统日志完整保存
    • 建立集中式日志分析平台
    • 设置合理的日志告警阈值
  3. 溯源能力建设

    • 建立完善的资产台账
    • 定期进行红蓝对抗演练
    • 培养专业的应急响应团队
  4. 个人信息保护

    • 安全人员应注意保护个人网络身份
    • 使用不同账号关联不同服务
    • 谨慎公开个人信息和代码

4. 工具清单

  1. 分析工具

    • 云沙箱(微步、Virustotal等)
    • Wireshark流量分析
    • LogParser日志分析
  2. 溯源工具

    • WHOIS查询
    • DNS反查
    • GitHub搜索
    • 社交平台搜索
  3. 恶意软件分析

    • IDA Pro
    • PEiD
    • Detect It Easy
  4. 内网扫描工具

    • fscan
    • nmap
    • masscan

5. 法律与伦理

  1. 合法授权:确保所有调查行为获得合法授权
  2. 证据保全:遵循电子证据取证规范
  3. 隐私保护:仅获取与事件相关的必要信息
  4. 报告撰写:客观记录调查过程和发现

注:文中提及的具体技术方法可能随着平台安全策略调整而变化,实际操作中应遵守最新法律法规和平台规则。

内网入侵溯源技术实战教学文档 1. 入侵检测与初步分析 1.1 入侵告警识别 主机防护告警 :深夜主机防护系统检测到Cobalt Strike(CS)木马后门活动 流量分析 :配合流量监测设备发现Shiro反序列化漏洞攻击成功痕迹 漏洞验证 :确认目标网站存在Shiro反序列化漏洞 1.2 上机排查流程 恶意样本分析 : 下载CS木马样本 使用云沙箱分析,发现外联IP地址 日志分析 : 根据态势感知告警时间排查系统日志 发现异常文件上传记录 文件系统排查 : 查找隐藏的木马文件(攻击者通常会修改文件名和时间属性) 发现哥斯拉JSP木马变种 找到反弹shell记录,IP与CS外联地址一致 发现攻击者下载的fscan扫描器及扫描结果 2. 溯源技术详解 2.1 IP/域名溯源 IP反查 : 通过外联IP查询关联域名 访问域名发现个人博客 社交工程分析 : 检查博客友链,识别可疑ID 通过昵称关联CSDN账号 利用CSDN密码找回功能爆破手机号(注:现CSDN已加强保护) 通过脉脉搜索确认职业身份 GitHub信息挖掘 : 搜索域名关联的GitHub仓库 使用GitHub GraphQL API查询提交历史: 获取开发者邮箱和QQ号 通过API查询QQ绑定手机号 社交验证 : 通过手机号添加钉钉好友 尝试支付宝转账验证姓氏(需目标未关闭搜索功能) 微信群搜索确认身份 2.2 无安全设备环境下的应急响应 基础环境分析 : 客户仅部署防火墙 重点检查Tomcat服务日志 攻击时间线重建 : 发现凌晨0:39开始的异常扫描 0:40确认Struts2命令执行漏洞利用 2:02发现万户ezOFFICE smartUpload.jsp任意文件上传漏洞利用 网络设备分析 : 识别F5转换后的IP(XXX.XX.1.142) 通过防火墙日志找到真实攻击IP(XXX.XXX.X.91) 恶意工具分析 : 发现frp内网穿透工具 分析fscan扫描器使用痕迹 发现KSA.dat(看雪安全接入)工具及日志 2.3 高级溯源技术 证书信息分析 : 检查服务器SSL证书 比对颁发者和使用者信息 与域名备案信息交叉验证 多维度身份关联 : CSDN账号密码找回功能获取手机号 Gitee账号关联分析 百度云盘账号找回功能验证IP关联 支付宝转账验证身份 网络资产关联 : 域名反查备案信息 端口服务识别(nps服务) 搜索引擎关联分析 3. 防御建议 基础防护 : 部署完善的安全监测设备 定期更新中间件和框架补丁 实施严格的访问控制策略 日志管理 : 确保关键系统日志完整保存 建立集中式日志分析平台 设置合理的日志告警阈值 溯源能力建设 : 建立完善的资产台账 定期进行红蓝对抗演练 培养专业的应急响应团队 个人信息保护 : 安全人员应注意保护个人网络身份 使用不同账号关联不同服务 谨慎公开个人信息和代码 4. 工具清单 分析工具 : 云沙箱(微步、Virustotal等) Wireshark流量分析 LogParser日志分析 溯源工具 : WHOIS查询 DNS反查 GitHub搜索 社交平台搜索 恶意软件分析 : IDA Pro PEiD Detect It Easy 内网扫描工具 : fscan nmap masscan 5. 法律与伦理 合法授权 :确保所有调查行为获得合法授权 证据保全 :遵循电子证据取证规范 隐私保护 :仅获取与事件相关的必要信息 报告撰写 :客观记录调查过程和发现 注:文中提及的具体技术方法可能随着平台安全策略调整而变化,实际操作中应遵守最新法律法规和平台规则。