상세 컨텐츠

본문 제목

수상한 코드 실행! 침해사고대응 LetsDefend.io #2

Blue Team

by 0xmh 2022. 7. 29. 19:32

본문

728x90

1

L1 분석가의 말에 따르면 "LD-Web" 서버에 수상한 코드 실행이 발견됐답니다. 로그인을 brute force 시도를 하다가 공격자가 성공적으로 로그인했나 봅니다.

2

공격자는 성공적으로 로그인한 다음에 시스템에 대한 정보를 얻고, 유저에게 어떤 권한이 있는지 어떤 윈도 그룹의 멤버인지를 확인했던 것 같습니다. 지속성을 확보하기 위하여 reverse_shell.exe라는 파일을 scheduled tasks에 추가했고 그 task는 매일 11시에 실행되는 것을 확인할 수 있습니다. 악성파일은 bitsadmin이라는 명령어로 다운로드됐습니다.

 

실행 중인 프로세스를 보니 위의 사실을 확인할 수 있습니다.

 

3

아울러 공격자가 통제하는 서버에서 reverse_shell.exe가 다운로드된 것도 확인할 수 있습니다.

4

apach 로그를 확인해보니 L1 분석가가 말했던 다양한 로그인 시도들이 보입니다.

 

5

우리 홈페이지의 phpi.php라는 페이지에 command execution 혹은 command injection이라는 취약점이 존재하는 것 같습니다. 이 페이지는 "message"를 받아 주는 것 같으나 ";system("명령어")"를 입력하고 system command가 실행됩니다. 명령어 삽입 취약점 연습은 아래 링크를 접속하여 가능합니다. 위 2번 사진에서 언급했던 bitsdefender하고 scheduled task도 보입니다.

https://portswigger.net/web-security/os-command-injection

 

Task Scheduler를 열어 reverse_shell.exe가 존재한다는 것을 확인할 수 있습니다.

reverse_shell.exe를 virustotal에 올려보니 역시 meterpreter라는 결과가 나옵니다.

 

 

문제점 요약:

1) 해킹당한 유저의 비밀번호가 너무 약하거나, 비밀번호가 노출됐던 것 같습니다. 강한 비밀번호하고 Mfa가 필수. 위 경우에는 유저가 Administrator이므로 더욱 강한 비밀번호 필요 강조.

2) phpi.php 심각한 command injection 취약점 존재. 

관련글 더보기