攻防实战 记录一次攻防实战中流程与溯源

攻防实战|记录一次攻防实战中流程与溯源

0x01 前言

    本次预想发关于HVV的一些干货来着,由于最近比较忙,然后事也比较多,所以预备着下篇文章再发,本次主要记录一篇关于某次行业内攻防的为客户漏洞挖掘及溯源的记录,因为可能涉及敏感信息,所以本次简单写一下过程,溯源的过程和服务结果,关于漏洞方面因为涉及敏感信息,此处不做公开,感谢理解!

* 文章仅供参考学习、本人不对所理解过程及结果负有责任

0x02 溯源过程描述

溯源事件一:

    某天收到客户紧急信息,次日赶往现场(过程不描述)、根据现场描述,先对日志进行排查,命令如下:先对日志访问IP从多至少列出,依次排查

awk '{print $1}' access.log | sort | uniq -c | sort -nr>ip.txt

    作为我们点鼠标的猴子,当然是对恶意IP封封封就完了,封禁之后先看日志,此IP共访问一万四千余次

图片

    然后根据IP查询WAF中近期日志,由于筛选策略原因,匹配到一千多次攻击事件和漏扫事件,并且时间集中

图片

    导出此IP的日志,主要目的查看此IP是否查看、下载、上传等敏感操作

cat access.log |grep 111.xxx.xxx.xxx>log.txt

    通过现场描述,我先对相关业务系统进行了漏洞挖掘,并确认存在漏洞(过程不在描述),然后通过搜索相关URL路径得到攻击者确实访问并下载了此文件(下图所示),然后又顺手通过某API拿下未授权访问漏洞,攻击者在这之前未拿到相关漏洞(此处对漏洞过程不在描述)
 

图片

    这就非常明显了,拿着这个IP去微步和奇安信的威胁研判分析看一下,历史有扫描行为,这个也正常

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值