如何根據(jù)IIS日志追查網(wǎng)站入侵者_(dá)Web服務(wù)器教程
(入侵日記1)
從第一天里日志可以發(fā)現(xiàn)入侵者早就已經(jīng)對(duì)我的BBS虎視耽耽的了。而且不止一個(gè)入侵者這么簡單,還很多啊。頭一天的IIS日志就全部都是利用程序掃描后臺(tái)留下的垃圾數(shù)據(jù)。

看上面的日志可以發(fā)現(xiàn),入侵者61.145.***.***利用程序不斷的在掃描后臺(tái)的頁面,似乎想利用后臺(tái)登陸漏洞從而進(jìn)入BBS的后臺(tái)管理版面。很可惜這位入侵者好像真的沒有什么思路,麻木的利用程序作為幫助去尋找后臺(tái),沒有什么作用的入侵手法。
(入侵日志2)
查看了第二天的日志,開始的時(shí)候還是普通的用戶訪問日志沒有什么特別,到了中段的時(shí)候問題就找到了,找到了一個(gè)利用程序查找指定文件的IIS動(dòng)作記錄。

從上面的資料發(fā)現(xiàn)入侵者61.141.***.***也是利用程序去掃描指定的上傳頁面,從而確定入侵目標(biāo)是否存在這些頁面,然后進(jìn)行上傳漏洞的入侵。還有就是掃描利用動(dòng)網(wǎng)默認(rèn)數(shù)據(jù)庫,一些比較常用的木馬名稱,看來這個(gè)入侵者還以為我的BBS是馬坊啊,掃描這么多的木馬文件能找著就是奇跡啊。繼續(xù)往下走終于被我發(fā)現(xiàn)了,入侵者61.141.***.***在黑了我網(wǎng)站首頁之前的動(dòng)作記錄了,首先在Forum的文件夾目錄建立了一個(gè)Myth.txt文件,然后在Forum的文件夾目錄下再生成了一只木馬Akk.asp

日志的記錄下,看到了入侵者利用akk.asp木馬的所有操作記錄。
詳細(xì)入侵分析如下:
GET /forum/akk.asp – 200
利用旁注網(wǎng)站的webshell在Forum文件夾下生成akk.asp后門
GET /forum/akk.asp d=ls.asp 200
入侵者登陸后門
GET /forum/akk.asp d=ls.asp&path=/test&oldpath=&attrib= 200
進(jìn)入test文件夾
GET /forum/akk.asp d=e.asp&path=/test/1.asp&attrib= 200
利用后門在test文件夾修改1.asp的文件
GET /forum/akk.asp d=ls.asp 200
GET /forum/akk.asp d=ls.asp&path=/lan&oldpath=&attrib= 200
進(jìn)入lan文件夾
GET /forum/akk.asp d=e.asp&path=/lan/index.html&attrib= 200
利用編輯命令修改lan文件夾內(nèi)的首頁文件
GET /forum/akk.asp d=ls.asp 200
GET /forum/akk.asp d=ls.asp&path=/forum&oldpath=&attrib= 200
進(jìn)入BBS文件夾(這下子真的進(jìn)入BBS目錄了)
POST /forum/akk.asp d=up.asp 200
GET /forum/akk.asp d=ls.asp&path=/forum&oldpath=&attrib= 200
GET /forum/myth.txt – 200
在forum的文件夾內(nèi)上傳myth.txt的文件
GET /forum/akk.asp d=ls.asp&path=/forum&oldpath=&attrib= 200
GET /forum/akk.asp d=e.asp&path=/forum/myth.txt&op=del&attrib= 200
POST /forum/akk.asp d=up.asp 200
GET /forum/myth.txt – 200
利用后門修改Forum文件夾目錄下的myth.txt文件。之后又再利用旁注網(wǎng)站的webshell進(jìn)行了Ubb.asp的后門建立,利用akk.asp的后門修改了首頁,又把首頁備份。暈死啊,不明白這位入侵者是怎么一回事,整天換webshell進(jìn)行利用,還真的摸不透啊。
分析日志總結(jié):
入侵者是利用工具踩點(diǎn),首先確定BBS可能存在的漏洞頁面,經(jīng)過測(cè)試發(fā)現(xiàn)不可以入侵,然后轉(zhuǎn)向服務(wù)器的入侵,利用旁注專用的程序或者是特定的程序進(jìn)行網(wǎng)站入侵,拿到首要的webshell,再進(jìn)行文件夾的訪問從而入侵了我的BBS系統(tǒng)修改了首頁,因?yàn)槭腔谖铱臻g的IIS日志進(jìn)行分析,所以不清楚入侵者是利用哪個(gè)網(wǎng)站哪個(gè)頁面進(jìn)行入侵的!不過都已經(jīng)完成的資料收集了,確定了入侵BBS的入侵者IP地址以及使用的木馬(xiaolu編寫的),還留下了大量入侵記錄。整個(gè)日志追蹤過程就完畢了,本文技術(shù)含量不高,只是希望給各位小黑和網(wǎng)管知道入侵和被入侵都有跡可尋。
- 推薦!各類建站程序偽靜態(tài)規(guī)則代碼
- 詳細(xì)的DedeCMS(織夢(mèng))目錄權(quán)限安全設(shè)置教程
- iis安全設(shè)置全方位教程
- 巧妙出招致勝服務(wù)器管理
- Win Server 2003個(gè)人網(wǎng)絡(luò)服務(wù)器安全攻略
- Windows 2003校園Web服務(wù)器常見問題
- 清除IIS配置文件后門隱患
- Web服務(wù)器和應(yīng)用程序服務(wù)器有什么區(qū)別
- 虛擬主機(jī)下asp.net 2.0的導(dǎo)航控件treeview,menu等出錯(cuò)
- IIS6.0服務(wù)器架站無法訪問解決方案總結(jié)
- 圖解支持多語言環(huán)境的IIS服務(wù)器配置
- IIS服務(wù)器排錯(cuò)指南及錯(cuò)誤代碼大全
Web服務(wù)器教程Rss訂閱服務(wù)器教程搜索
Web服務(wù)器教程推薦
- Nginx的master和worker進(jìn)程間的通信
- 技巧:如何加固外網(wǎng)上的IIS服務(wù)器安全
- http 500內(nèi)部服務(wù)器錯(cuò)誤如何解決
- Nginx 下配置SSL證書的方法
- 防止黑客入侵WEB服務(wù)器三步曲!
- 一步一步實(shí)例教你如何配置apache的rewrite模塊
- 關(guān)于如何保障Winnt +asp +sql web站點(diǎn)的安全經(jīng)驗(yàn)
- Apache與IIS的優(yōu)劣對(duì)比點(diǎn)點(diǎn)評(píng)
- IIS開啟GZIP壓縮效率對(duì)比及部署方法
- 500-IIS服務(wù)器內(nèi)部錯(cuò)誤解決方法
猜你也喜歡看這些
- 相關(guān)鏈接:
- 教程說明:
Web服務(wù)器教程-如何根據(jù)IIS日志追查網(wǎng)站入侵者
。