应急拯救计划:隐匿潜袭

应急拯救计划:隐匿潜袭-HackTwoHub社区
应急拯救计划:隐匿潜袭
此内容为付费阅读,请付费后查看
100积分
付费阅读

攻击者手法全面升级,在Tomcat服务器中留下了更深层的后门。请彻底排查所有入侵痕迹,只有完美清除所有后门,才能获取最终的flag!

账号 root
密码 idgfxuxvr2tqekhz

Tomcat后门程序

先通过netstat命令来查看一下java进程

netstat -anptu

20260223234603442-image

tomcat放到了/var/crash目录下。这个程序刚刚异常退出了(Exit 1),crash是崩溃转储目录,很奇怪。

20260223234651432-image

20260223234702745-image

看到tomcat的文件头是elf可执行文件,确定这就是后门程序

rm -rf tomcat

20260223234728141-image

profile文件是当我们登陆shell时自动运行的文件。

profile文件中也有后门静默运行的命令痕迹,清除掉

vim /etc/profile

后门持久化文件检查

20260223234751319-image

清除持久化

crontab -r

内存马清除

20260223234808793-image

a命名的可疑目录

find /opt/apache-tomcat-8.5.100/webapps

20260223234819283-image

login.jsp没有内容?怀疑是内存马落脚点,源码被清空但编译类仍在。

找到编译后的落脚点:

/opt/apache-tomcat-8.5.100/work/Catalina/localhost/a/org/apache/jsp/login_jsp.java
# 编译残留在work目录

20260223234833613-image

定位后门位置

典型的 JSP/Servlet “类加载器后门(字节码马)”:攻击者发一个参数,服务端把它当成 Java 类加载进 JVM,然后把 request/response 传进去执行。

rm -rf /opt/apache-tomcat-8.5.100/work/Catalina/localhost/a/
rm -rf /opt/apache-tomcat-8.5.100/webapps/a
rm -rf /opt/apache-tomcat-8.5.100/webapps/examples/login.jsp
# examples/login.jsp 同样也是后门落脚点

20260223234846740-image

vim /opt/apache-tomcat-8.5.100/webapps/manager/META-INF/context.xml

^.*$ 等于允许任意来源IP访问manager,这是后门化配置,正常应只允许本地访问,manager 文件被篡改

20260223234904988-image

后门用户清除

20260223234915977-image

发现dev的所属组和root所属组一致,相当于dev的权限等同于root,怀疑是后门用户,删除掉

sed -i '/^dev:/d' /etc/passwd
sed -i '/^dev:/d' /etc/shadow
sed -i '/^dev:/d' /etc/group
sed -i '/^dev:/d' /etc/gshadow

20260223234925890-image

 

© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
江思澄的头像-HackTwoHub社区黄金会员
评论 抢沙发

请登录后发表评论

    暂无评论内容