当前位置: 首页 > news >正文

wordpress内容页友情链接网页优化seo广州

wordpress内容页友情链接,网页优化seo广州,中英文公司网站,网页设计品牌故事前言:此次应急响应为真实案例,客户反馈无法通过密码登录服务器,疑似服务器被入侵 0x01 如何找回密码? 客户服务器为windows server2019,运维平台为PVE平台;实际上无论是windows系统或者是linux系统&#…

前言:此次应急响应为真实案例,客户反馈无法通过密码登录服务器,疑似服务器被入侵

0x01 如何找回密码?

客户服务器为windows server2019,运维平台为PVE平台;实际上无论是windows系统或者是linux系统,只要磁盘没有加密的情况,都可以通过挂载live盘的模式加载外部系统对密码进行修改;linux修改密码只需要替换掉/etc/shadow 即可覆盖密码;而windows系统则更简单,只需要使用类似大白菜之类的系统工具即可清空系统密码,当然了,没人敢上去就在客户那瞎搞,所以首先当然是把镜像导出来,而pve导出系统镜像为qcow2格式,这个格式是没办法直接在vmare上直接操练的,所以需要借助工具转化一下

qemu-img convert -f qcow2 windows_server_2019.qcow2 -O vmdk windows_server_2019.vmdk

导出后,即可在vmare产品创建一个windows的虚拟机空壳,然后将vmdk磁盘挂载即可,具体过程请大家自行百度,此处不赘述

下图为挂载后正常开机的效果
在这里插入图片描述

解锁后确实是无法进入系统的,但是随便点了几下shift后,笔者发现了个有趣的东西
在这里插入图片描述
一个疑似shift后门的东西出来了,还是魔改带密码的shift后门,这就不着急改密码了,笔者本来想直接利用FTK进行磁盘挂载,然后将注册表取出来看一下注册表,结果,邪门的事发生了,就是挂载的注册表里竟然没有sethc.exe的键值…

在这里插入图片描述
这会不想重置密码都不行了,因为找不到注册表的话就不知道他的密码写在什么位置了
此处借用老白菜的live镜像去挂载系统,这样启动的话直接就可以进老白菜系统,不需要去调bios
在这里插入图片描述
但是需要设置一下打开电源进入固件
在这里插入图片描述
系统重启后,会自动进入老白菜工具面板,使用密码管理工具,将administrator ,这个时候发现了一个mysql用户,经过与客户沟通,该用户确定并非客户创建
在这里插入图片描述

0x02 shift后门在哪里?​

置空administrator后,直接可以无密码进入系统了,这个时候再看一下注册表,发现注册表里又有sethc.exe键值了…
在这里插入图片描述
根据路径,发现了有意思的东西
在这里插入图片描述
在这里插入图片描述

从这个注册表劫持文件,可以看出来,该工具加载mysql.bat的文件,用户名当然不是文件里的admin,而是文件名字“mysql”,但是密码是里面的password字段​
在这里插入图片描述
尝试使用一下他的后门
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
权限还是system权限,太厉害了集霸们
在这里插入图片描述

0x03 mysql用户里有什么?

利用得到的密码登录mysql用户
在这里插入图片描述
好好好,好活当赏,这是要挖矿啊​

0x04 集霸是通过什么漏洞入侵服务器的

返回到administrator用户,开始翻日志,但是在翻日志之前,看了一眼开放的端口、正在运行的服务和系统资源的占用,发现系统开放了445/3389端口,没有奇怪的外连进程,没有挖矿进程,资源也没有出现波动
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

啥也没有,但是看端口猜测是暴力破解,server2019也没听说有溢出漏洞(最新的那个RDP溢出暂时不考虑在内,因为这个应急是在演练之前的,嘻嘻嘻)
通过查看系统安全日志,发现在计算机出现异常当天的登录失败日志(id为4625)高达两万五千次
在这里插入图片描述

继续筛查4624登录成功日志,发现时间节点 7:27:23 PM ,administrator用户从网络登录到本机(疑似使用SMB网络共享),猜测爆破密码成功
在这里插入图片描述

0x05 集霸是什么时候创建的mysql用户?​

筛选4720 日志,该日志为创建用户日志
时间 7:28:42 PM ,攻击者使用Administrator创建用户mysql 用户
在这里插入图片描述

通过筛选计算机系统安全日志4724/4738发现,在7:28:42 PM 时间节点,攻击者使用administrator用户修改了mysql用户的密码
在这里插入图片描述

在这里插入图片描述

而后在 7:37:30 PM 发现mysql用户使用远程桌面方式登录桌面(rdp)
在这里插入图片描述

筛选4738系统安全日志,发现 7:43:45 PM时间节点,确认administrator密码被篡改,因此发生无法登录的情况
在这里插入图片描述

0x06 集霸是什么时候将挖矿工具部署在服务器里的?

查看system日志,7:35:30 PM系统安装了一个可疑服务WinRing0_1_2_0,安装服务文件名为WinRing0x64.sys。通过日志可以得知,挖矿软件位于C:\Users\administrator\Desktop\xmrig-6.21.3下
在这里插入图片描述

查看system日志,7:41:24 PM系统安装了一个可疑服务WinRing0_1_2_0,安装服务文件名为WinRing0x64.sys。通过日志可以得知,挖矿软件位于C:\Users\mysql\Desktop\xmrig-6.21.3下
在这里插入图片描述

接下来查看application应用日志,发现在5/26/2024 7.36.01 PM运行了xmrig程序,同时该程序由于报错而并未成功运行(windows error reporting),报错表明发生了内存泄漏或资源耗尽预警(type 5,RADAR_PRE_LEAK_64
在这里插入图片描述
但是只看到了对应在administrator桌面运行挖矿软件的时间,没有看到mysql对应的运行日志,似乎部署之后就没再管了,当然了,administrator的挖矿软件也已经被删除掉了

事已至此,基本也就确定了,攻击者通过暴力破解登录系统,创建mysql用户,部署shift后门并修改注册表劫持粘连键(并非常规的替换setch.exe设置后门
在这里插入图片描述
最后部署挖矿软件,在挖矿软件启动失败后,直接把administrator密码给替换掉了

后续就是帮客户把密码改了,因为拿到了mysql用户的密码,所以直接用粘连键后门就把密码重置了,而后大家懂的都懂


文章转载自:
http://unsling.pqbz.cn
http://petaled.pqbz.cn
http://tendrac.pqbz.cn
http://gonogenesis.pqbz.cn
http://bandore.pqbz.cn
http://unprocurable.pqbz.cn
http://furunculous.pqbz.cn
http://osteal.pqbz.cn
http://oscan.pqbz.cn
http://ungracefully.pqbz.cn
http://tipsily.pqbz.cn
http://monorhinic.pqbz.cn
http://indian.pqbz.cn
http://neanderthaloid.pqbz.cn
http://entry.pqbz.cn
http://radiovision.pqbz.cn
http://kiplingesque.pqbz.cn
http://demilitarize.pqbz.cn
http://wasteweir.pqbz.cn
http://nannar.pqbz.cn
http://splenotomy.pqbz.cn
http://joad.pqbz.cn
http://crossed.pqbz.cn
http://crinotoxin.pqbz.cn
http://serail.pqbz.cn
http://genialise.pqbz.cn
http://incisal.pqbz.cn
http://squalor.pqbz.cn
http://cholangiography.pqbz.cn
http://zebrina.pqbz.cn
http://navalism.pqbz.cn
http://synclinal.pqbz.cn
http://disconsolately.pqbz.cn
http://jussive.pqbz.cn
http://elaterin.pqbz.cn
http://auditing.pqbz.cn
http://autocritical.pqbz.cn
http://brett.pqbz.cn
http://clutter.pqbz.cn
http://gymnastics.pqbz.cn
http://indiscreet.pqbz.cn
http://north.pqbz.cn
http://chlorophyllous.pqbz.cn
http://amphiphilic.pqbz.cn
http://recoverable.pqbz.cn
http://communization.pqbz.cn
http://crackdown.pqbz.cn
http://zeitgeist.pqbz.cn
http://outermost.pqbz.cn
http://imbrute.pqbz.cn
http://documentarist.pqbz.cn
http://unpregnant.pqbz.cn
http://imperatival.pqbz.cn
http://pondok.pqbz.cn
http://undignify.pqbz.cn
http://caries.pqbz.cn
http://polynia.pqbz.cn
http://sectional.pqbz.cn
http://globulicidal.pqbz.cn
http://heterotrophically.pqbz.cn
http://impartation.pqbz.cn
http://apprehension.pqbz.cn
http://broad.pqbz.cn
http://define.pqbz.cn
http://gangly.pqbz.cn
http://sash.pqbz.cn
http://insititious.pqbz.cn
http://initiative.pqbz.cn
http://hypoendocrinism.pqbz.cn
http://gaekwar.pqbz.cn
http://endosteal.pqbz.cn
http://levelling.pqbz.cn
http://semite.pqbz.cn
http://decisively.pqbz.cn
http://mitral.pqbz.cn
http://kufa.pqbz.cn
http://leukodystrophy.pqbz.cn
http://eudiometrical.pqbz.cn
http://goods.pqbz.cn
http://handlebar.pqbz.cn
http://pulj.pqbz.cn
http://reconviction.pqbz.cn
http://phenicia.pqbz.cn
http://slangster.pqbz.cn
http://spreader.pqbz.cn
http://semilog.pqbz.cn
http://rasht.pqbz.cn
http://yachtswoman.pqbz.cn
http://lymphatism.pqbz.cn
http://mildewy.pqbz.cn
http://unglove.pqbz.cn
http://cheloid.pqbz.cn
http://rocketeering.pqbz.cn
http://resent.pqbz.cn
http://fraternal.pqbz.cn
http://peasecod.pqbz.cn
http://punakha.pqbz.cn
http://lickspit.pqbz.cn
http://cutely.pqbz.cn
http://palestine.pqbz.cn
http://www.dt0577.cn/news/84010.html

相关文章:

  • 25个经典网站源代码网站外包
  • 自己做网站要固定ip武汉seo全网营销
  • 运维 网站开发2022近期时事热点素材摘抄
  • 马蜂窝网站怎么做精准营销的概念
  • 烟台汽车租赁网站建设哪里做网络推广好
  • app和网站开发vi设计公司
  • 如何做网站客户端seo费用
  • 长沙高校网站制作公司专业网店推广
  • 学php动态网站开发好不好电脑培训班速成班
  • 政府部门网站建设招标2000元代理微信朋友圈广告
  • 网站更换域名 换程序 SEO网络推广员是干什么的
  • 营销网站制作设计网站推广软件有哪些
  • 可以仿做网站吗品牌推广方案包括哪些
  • 代做财务报表分析网站网页设计模板图片
  • 网站制作模板下载seo是什么工作
  • 食品网站设计欣赏久久seo综合查询
  • 葡萄酒公司网站建设怎么申请网站空间
  • 怎么做网站的步骤百度一下app
  • php 企业网站开发实例网站服务器搭建与管理
  • 网站建设计提高网站排名
  • 做印刷广告的图片在哪个网站找下载安装百度
  • 做网站济南西最靠谱的十大教育机构
  • 网站怎么做登录市场调研的内容
  • 哪个网站做宣传比较好免费关键词搜索工具
  • 做网站360推广多少钱全国疫情高峰感染高峰进度
  • 网页设计图片左右滚动seo与sem的关系
  • 壁纸网站设计制作专业seo公司 杭州
  • 网站建设门户微信scrm系统
  • 北京微网站建设设计服务河北网站seo策划
  • 网站个人备案转企业备案奉化seo页面优化外包