Drupal web服务器从脏牛到持续后门

栏目: 后端 · 前端 · 发布时间: 6年前

内容简介:本文,我们将讲解一种简短有效而且十分严重的攻击,攻击对象是基于Linux的系统。在这次攻击中,攻击者使用了一系列的漏洞,包括臭名昭著的Drupalgeddon2和脏牛漏洞,还有系统配置错误,对存在漏洞的drupal web服务器进行持久化的攻击,并最终控制用户主机。在以前,对web服务器的远程代码执行(RCE)攻击通常都是一次性的安全事件——攻击者运行恶意代码,服务器执行代码,这样就完了。如果管理员检测到进程并且终止了进程,或者重启了web服务器,这样的攻击也就结束了。而现在,越来越多的攻击者开始进行持续

本文,我们将讲解一种简短有效而且十分严重的攻击,攻击对象是基于 Linux 的系统。在这次攻击中,攻击者使用了一系列的漏洞,包括臭名昭著的Drupalgeddon2和脏牛漏洞,还有系统配置错误,对存在漏洞的drupal web服务器进行持久化的攻击,并最终控制用户主机。

在以前,对web服务器的远程代码执行(RCE)攻击通常都是一次性的安全事件——攻击者运行恶意代码,服务器执行代码,这样就完了。如果管理员检测到进程并且终止了进程,或者重启了web服务器,这样的攻击也就结束了。

而现在,越来越多的攻击者开始进行持续性攻击。持续性意味着如果攻击进程被终止或者服务器重启之后,他们有方法非常轻易的就重新感染web服务器,或者是执行额外的恶意代码。实现持续性攻击有多重方式,而且通常要根据操作系统类型来定。

利用用Linux中的SSH

在Linux系统中,攻击者最常用的方法就是通过ssh打开一个通信通道并且执行恶意命令。当然,这种技巧建立在目标系统安装了ssh服务的基础上。要是万一目标系统没有安装呢,怎么办?

不怕,这时候攻击者就会使用他们的奇技淫巧来在目标系统上安装该服务了。

在我们这个例子中,攻击面是web应用。这就意味着攻击者的代码只能在web应用程序用户和权限下运行。通常来说,web服务用户(比如nobody或者www-data)只有最小的权限并且无法安装新的服务。但是要是攻击者能够改变用户上下文环境获取足够的权限呢?要是攻击者能够切换到root用户呢?

这样的话就太完美了,干什么都不在话下。

首先,攻击者会通过查找所有的drupal配置文件,并提取其中包含“pass”的行来创建一个字典,如图:

Drupal web服务器从脏牛到持续后门

这种方法非常有效,因为很多管理员都直接使用root作为默认用户从web应用程序连接到数据库,如图:

Drupal web服务器从脏牛到持续后门

然后攻击者准备一个常用的密码字典,攻击者会尝试使用系统命令“su root”来切换到root用户,如图:

Drupal web服务器从脏牛到持续后门

如果攻击者成功的切换到了root用户,那么他就可以继续下载辅助攻击载荷“sshdstuff”并执行。

如果管理员安全意识很强,没有在配置文件中留下root密码,那么这种技巧就失效了,那么这时候攻击者就会利用脏牛漏洞来提权。攻击者下载了3个脏牛漏洞利用脚本并逐个运行。其中一个脚本是以原始格式下载的(C源代码文件),并且在运行时进行编译。令人吃惊的是,这个两年前的老洞的利用脚本在VirusTotal上的检测率为0,竟然完全检测不出来。

Drupal web服务器从脏牛到持续后门

最终,攻击者成功切换到了root用户,并且具有权限来安装新的服务,他们就会安装ssh服务,然后配置免密登陆,将他们的公钥添加到服务授权的公钥中,这样一来,只要目标系统存活并且在运行中,攻击者就可以以root用户身份远程执行任意命令:

Drupal web服务器从脏牛到持续后门

修复建议

管理员应该确保修复了所有的web应用程序的漏洞和主机操作系统的漏洞。

当然,也可以使用外部的网络安全解决方案,比如waf,来拦截攻击者对服务器的攻击。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

C算法(第二卷:图算法)(第3版)

C算法(第二卷:图算法)(第3版)

塞德威克(Sedgewick Robert) / 周良忠 / 第1版 (2004年1月1日) / 2004-4 / 38.0

《C算法(第2卷)(图算法)(第3版)(中文版)》所讨论的图算法,都是实际中解决图问题的最重要的已知方法。《C算法(第2卷)(图算法)(第3版)(中文版)》的主要宗旨是让越来越多需要了解这些算法的人的能够掌握这些方法及基本原理。书中根据基本原理从基本住处开始循序渐进地讲解,然后再介绍一些经典方法,最后介绍仍在进行研究和发展的现代技术。精心挑选的实例、详尽的图示以及完整的实现代码与正文中的算法和应用......一起来看看 《C算法(第二卷:图算法)(第3版)》 这本书的介绍吧!

随机密码生成器
随机密码生成器

多种字符组合密码

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

html转js在线工具
html转js在线工具

html转js在线工具