213-蓝队技能-应急响应篇&Web入侵指南&查杀分析&项目环境等

知识点

1、应急响应-Web入侵指南-分析入口思路
2、应急响应-Web入侵指南-Webshell查杀
3、应急响应-Web入侵指南-流量包捕获解密分析

演示案例-蓝队技能-Web入侵-入口&查杀&攻击链等

1、Web攻击事件

获取当前WEB环境的组成架构(脚本,数据库,中间件,系统等)
分析入侵思路:
1、利用时间节点筛选日志行为
2、利用对漏洞进行筛选日志行为
3、利用后门查杀进行筛选日志行为
4、利用文件修改时间筛选日志行为
5、利用流量捕获设备数据包分析行为

2、Web日志分析

WEB日志如果不知道放哪里都可以百度查

IIS+.net(基于时间节点筛选日志)

image-20250722104602972

image-20250722104609300

image-20250722104621224

image-20250722104640397

image-20250722105014030

image-20250722105107134

通过日志分析这里有很多sqlmap的数据包,攻击者对网站实行了注入 ,访问url地址发现是一个登录页面,模拟一下是不是这里产生的sql注入

image-20250722105326421

image-20250722105435409

Apache+php(基于漏洞筛选日志)

image-20250722105521993

image-20250722105824688

image-20250722105858585

image-20250722105947473

Tomcat+jsp(基于后门查杀筛选日志)

image-20250722110302425

image-20250722110236055

image-20250722110348733

image-20250722110443606

通过后内查杀找到了后内文件
日志里面区定位什么时间第一次访问了后门
之前的IP访问就可能是攻击利用的过程

manager/html

image-20250722110556508

image-20250722110920839

3、Web后门查杀

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
注:关于内存马查杀还需后续讲解

1、阿里伏魔(在线)
https://ti.aliyun.com/#/webshell
2、河马(软件)
https://n.shellpub.com/
3、CloudWalker(牧云)
https://stack.chaitin.com/security-challenge/webshell
4、在线webshell查杀-灭绝师太版
http://tools.bugscaner.com/killwebshell/
5、WebShell Detector WebShell扫描检测器
http://www.shelldetector.com/
6、D盾(软件)
http://www.d99net.net
7、各类杀毒
火绒,管家,X60,Defender,Nod32等

4、Web攻击链分析

1
2
3
4
5
6
7
1、数据包流量特征
2、工具流量特征指纹

了解使用哪种工具或哪种技术、漏洞利用等
因为日志大部分不会存储POST数据包或存储过少,导致无法分析具体行为
主机会采用流量捕获设备或防御检测系统抓到攻击流量包,便于分析具体行为

1、哥斯拉流量包

Tomcat+jsp 攻击者已经通过后台上传war包方式上传了一个哥斯拉shell,蓝队人员如何通过流量分析出shell是哥斯拉的的流量

image-20250722111219823

image-20250722111326862

image-20250722111406573

image-20250722111438087

2、漏洞利用流量包

shiro反序列化漏洞

image-20250722111641236

image-20250722111814272

image-20250722111840566

image-20250722111901878