http://icefishwp.sinaapp.com/?p=134
0×01,某天师妹告诉我们某台服务器疑似被人干掉了,我果断远程过去,结果服务器远程不上,感觉有点意思了
第二天到实验室,果断直接物理登录,发现服务器出现了奇怪的情况,没了任务管理器,无法直接关机。
远程端口疑似被改,
首先写道
得到部分链接如下
写道
Proto Local Address Foreign Address State PID
TCP 0.0.0.0:53 0.0.0.0:0 LISTENING 1460
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 1604
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 700
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:1031 0.0.0.0:0 LISTENING 464
TCP 0.0.0.0:1032 0.0.0.0:0 LISTENING 1284
TCP 0.0.0.0:1034 0.0.0.0:0 LISTENING 1460
TCP 0.0.0.0:3947 0.0.0.0:0 LISTENING 4464
TCP 0.0.0.0:4019 0.0.0.0:0 LISTENING 4464
TCP 0.0.0.0:4405 0.0.0.0:0 LISTENING 2884
TCP 0.0.0.0:10203 0.0.0.0:0 LISTENING 8232
TCP 127.0.0.1:1036 0.0.0.0:0 LISTENING 3148
TCP 127.0.0.1:8081 0.0.0.0:0 LISTENING 4464
TCP 127.0.0.1:8082 0.0.0.0:0 LISTENING 4464
TCP 127.0.0.1:8083 0.0.0.0:0 LISTENING 4464
TCP 127.0.0.1:8084 0.0.0.0:0 LISTENING 4464
TCP 127.0.0.1:8085 0.0.0.0:0 LISTENING 4464
TCP 127.0.0.1:8086 0.0.0.0:0 LISTENING 4464
TCP 127.0.0.1:8087 0.0.0.0:0 LISTENING 4464
TCP 127.0.0.1:8088 0.0.0.0:0 LISTENING 4464
TCP 127.0.0.1:8089 0.0.0.0:0 LISTENING 4464
然后
查看svchost.exe中包含的TermService的pid是多少
可以看到 svchost.exe 2884 TermService 和这个 TCP 0.0.0.0:4405 0.0.0.0:0 LISTENING 2884
得出远程端口被小黑客改成了 4405,果断远程登入
0×02. 接下来就是分析情况了,
net user
得到 写道
可以发现多了个admin的用户,直接 pwdump7读出密码hash,
http://www.objectif-securite.ch/en/products.php
反解hash,得到了他添加的用户名密码
0×03 同时开360扫描杀毒,发现他还添加了sethc后门,想想也是一般都会加个shift后门
拖回来这个文件(还改了文件属性为隐藏系统文件),
od,ida打开
随便点点,先点设置再点取消,会出现个让我们欣慰的小框
果断操刀od,bp getWindowTextA
bp getWindowTextW
同时ida直接查找 getWindowTextA
发现了这个
这下这个后门的密码就出来了,
经过od的调试发现后门使用就是
shift5次呼出 后门, 点设置再点取消出现 编辑框,输入密码,再次点击设置就可以进入后门了,
这下为啥没有任务管理器就懂了。。。
0×04 然后看了看这个小黑客账户的最近访问文件
原来是把我们的服务器当作扫描器了…
,
0×05 最后360全盘扫描,删掉后门木马,把我们测试用的web server关了(这个上面有个我们测试用的webshell,而且没密码….估计这样进来的)
并且做了一个反制措施,看看小黑客会不会中招。。。。