WEB分析php&javaweb&自动化工具

8ba7a6c035045908890e5dcf3ba49553

必备知识点

  1. 熟悉常见的 WEB 安全攻击技术
  2. 熟悉相关日志启用及存储查看等
  3. 熟悉日志中记录数据分类及分析等

准备工作

  1. 收集目标服务器各类信息
  2. 部署相关分析软件及平台等
  3. 整理相关安全渗透工具指纹库
  4. 针对异常表现第一时间触发思路

有明确信息网站被入侵

  • 基于时间 基于操作 基于指纹 基于其他

无明确信息网站被入侵

1.WEB 漏洞-检查源码类别及漏洞情况 2.中间件漏洞-检查对应版本及漏洞情况 3.第三方应用漏洞-检查是否存在漏洞应用 4.操作系统层面漏洞-检查是否存在系统漏洞 5.其他安全问题(口令,后门等)-检查相关应用口令及后门扫描

常见分析方法

  • 指纹库搜索,日志时间分析,后门追查分析,漏洞检查分析等

Windows+IIS+Sql-日志,搜索

  • 某小企业反映自己的网站出现异常,请求支援

可以进行指纹库搜索,比如sqlmap,select

在iis上可以查看日志的路径

Snipaste_2023-08-13_08-59-14

Snipaste_2023-08-13_08-59-47

查看日志:

Snipaste_2023-08-13_08-57-27

也可以看有没有关键字,比如注入就是select,xss就是script之类的

Snipaste_2023-08-13_08-58-47

Snipaste_2023-08-13_08-58-13

这里其实要综合考虑网站的功能,看是否存在文件上传,sql注入等多种漏洞层面

Linux+BT_Nginx+tp5-日志,后门

  • 某黑X哥哥反映自己的网站出现异常,请求支援

分析日志

61f63844ae4171dbdf4a7ca712d5a631

查杀后门(宝塔自带有这个功能)

884f773d5b383bbd46f1dbdd4416655e

360 星图日志自动分析工具-演示,展望

其他日志该怎么分析?ELK,Splunk配合使用–ELK,Splunk是蓝队必备工具

1
2
360星图 0.6.2绿色版下载链接: https://pan.baidu.com/s/1U8bOGDrkCOWJuJ1EiFlyKA 提取码: 6rkc
#配置360星图的日志的路径(缺点:只能识别iis,apache,nginx

Snipaste_2023-08-13_09-18-12

Snipaste_2023-08-13_09-18-39

Snipaste_2023-08-13_09-19-24

感觉很鸡肋,我这里面有很明显的sql注入,但是这里却显示了一个远程代码执行

Linux+Javaweb+st2-日志,后门,时间

故事回顾:群友接到客户的反馈要求简要分析攻击方式,找出漏洞,修复并溯源

663ed596407abe05903d1aa0767164ea026e2bf6

日志一般都在中间件文件目录下,如我本地的tomcat的目录

在tomcat中:localhost_access_log对应的网站的请求日志

FileSeek工具:https://www.ghxi.com/fileseek.html

Snipaste_2023-08-13_09-31-24

分析流程

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
根据ip

---根据客户给到的时间(2020年4月9号,下午6点22分)去查看日志,发现这个时间段前面都是get,后期都是post,明显黑客以及连接上了webshell,通过这里获取黑客ip
---搜索黑客的ip,查看他在各个时间段进行了那些操作
---在实战中,日志每天都会产生,黑客很可能不是只在一天攻击,前期很可能进行踩点,因此分析多天的日志很有必要。这里采用FileSeek文件搜索工具
---下图应该查询黑客的ip,看那些时间段的日志出现看黑客的ip


查看后门文件:caiyun.jsp

---1.以caiyun.jsp为坐标,查看谁访问了后门文件,扩大黑客的ip地址重复之前的漏洞
---2.查看后门的内容,如果网站没有文件上传的功能,那么后门就很可能是通过命令执行写入的文件。也就是在访问的url中很可能出现后门的关键字
---3.根据可疑的url请求获取黑客的payload
---4.根据payload反推网站的漏洞为:struts2
---5.根据后门的名称:彩云,对方的ip地址的区域,在安全技术圈进行社工猜测,进而定位黑客。