假設(shè)發(fā)現(xiàn)web應(yīng)用服務(wù)器發(fā)現(xiàn)文件異常增多,初步懷疑被上傳 webshell,描述流量分析溯源的思路:
可利用流量工具進行溯源:
1)查看eval、z0、shell、whoami等關(guān)鍵字,查看出現(xiàn)次數(shù)過多的時候,可能需要查看是哪個頁面發(fā)起的請求,有可能是webshell
2)通過WireShark工具快速搜索關(guān)鍵字,定位到異常流量包
3)找出異常IP和所上傳的內(nèi)容,查看是否webshell
如何定位到攻擊IP:
1)首先通過選擇-統(tǒng)計-對話查看流量的走向情況,定位可疑的P地址
2)根據(jù)定位到的IP地址,嘗試對上傳的webshell進行定位ip.addr == ip && http matches "upload|[eval|select|xp_cmdshell"&& http.request.method ==“POST"
3)查找到Webshell后嘗試溯源漏洞位置, http.request.uri contains “webshell.php”,定位到最開始webshell執(zhí)行或上傳的時候
4)根據(jù)最開始的HTTP上傳包或者其他漏洞特產(chǎn)定位漏洞類型
更多關(guān)于網(wǎng)絡(luò)安全培訓(xùn)的問題,歡迎咨詢千鋒教育在線名師。千鋒教育擁有多年IT培訓(xùn)服務(wù)經(jīng)驗,采用全程面授高品質(zhì)、高體驗培養(yǎng)模式,擁有國內(nèi)一體化教學(xué)管理及學(xué)員服務(wù),助力更多學(xué)員實現(xiàn)高薪夢想。