黑客24小时在线接单网站

黑客在线接单,网站入侵,渗透测试,渗透网站,入侵网站

微软的MSERT工具现在可以从Exchange Server攻击中找到web shell

Microsoft已为其Microsoft安全扫描程序(MSERT)为了最近的检测,工具推出了新的更新Exchange Server部署在攻击中Web Shell。

3月2日,Microsoft有四个披露Exchange Server 0day用于暴露漏洞Outlook On the web(OWA)服务器CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065。

这些漏洞被称为“ ProxyLogon”,威胁参与者正在使用这些漏洞窃取邮箱,收集凭据以及部署Web Shell访问内部 *** 。

当Microsoft当他们披露这些攻击时,他们已经发布了Microsoft Defender更新签名,这些签名将被检测使用0day漏洞安装的Web Shell。

Microsoft Defender使用以下签名检测这些Web Shell:

                   
  • Exploit:Script/Exmann.A!dha
  •                
  • Behavior:Win32/Exmann.A
  •                
  • Backdoor:ASP/SecChecker.A
  •                
  • Backdoor: *** /Webshell (not unique to these attacks)
  •                
  • Trojan: *** /Chopper!dha (not unique to these attacks)
  •                
  • Behavior:Win32/DumpLsass.A!attk (not unique to these attacks)
  •                
  • Backdoor:HTML/TwoFaceVar.B (not unique to these attacks)

对于不使用Microsoft Defender的组织,Microsoft已更新的签名添加到其中Microsoft在这些攻击中使用的安全扫描器独立工具中,帮助组织搜索和删除Web Shell。

使用Microsoft删除安全扫描程序Web Shell

Microsoft又称安全扫描程序Microsoft支持紧急响应工具(MSERT),它是一种独立的便携式反恶意软件工具,包括Microsoft Defender用于扫描和删除检测到的恶意软件的签名。

MSERT按需扫描程序,不提供任何实时保护。因此,它只用于点扫描,而不是作为一个完整的病毒预防程序。

此外,如果您未使用/N参数启动程序,则MSERT所有检测到的文件都会自动删除,不会隔离,如中所示msert.exe /N。要扫描Web Shell如果不删除,也可以使用本文末尾提到的PowerShell脚本。

可以将Microsoft将安全扫描程序下载为32或64个可执行文件,并根据需要扫描计算机执行点。

启动程序后,同意许可协议,屏幕上会显示一个问题,询问您需要执行哪种类型的扫描。

Microsoft建议您选择“完全扫描”扫描整个服务器的选项。

微软的MSERT工具现在可以从Exchange Server攻击中找到web shell

因为完全扫描可能需要很长时间,这取决于安装的大小,所以Microsoft还声明您可以执行以下文件夹“自定义扫描”:

                   
  • %IIS installation path%\aspnet_client\*
  •                
  • %IIS installation path%\aspnet_client\system_web\*
  •                
  • %Exchange Server installation path%\FrontEnd\HttpProxy\owa\auth\*
  •                
  • Configured temporary ASP.NET files path
  •                
  • %Exchange Server Installation%\FrontEnd\HttpProxy\ecp\auth\*

扫描完成后,MSERT哪些文件及其定义签名已被删除。

微软的MSERT工具现在可以从Exchange Server攻击中找到web shell

有关删除哪些文件的更多详细信息,请查询 %SYSTEMROOT%\debug\msert.log文件,如下所示。

微软的MSERT工具现在可以从Exchange Server攻击中找到web shell

使用MSERT完成后,只需删除即可msert.exe可执行文件卸载工具。

新的PowerShell脚本查找Web Shell

假如你想扫描web shell不删除它们,可以使用原因CERT拉脱维亚创造的,名为detect的新PowerShell脚本_webshell.ps1。

“ 2021年1月的初始活动归功于HAFNIUM,但从那时起,其他威胁者就掌握了这些漏洞并开始使用它们。Microsoft公开披露信息和发布补丁程序(自2月27日左右)之前,公开披露的Exchange服务器开始不加区别地使用。”

CERT-LV在项目说明中解释说:“因此,在Microsoft发布最新的Exchange更新后不久,安装这些更新并不能完全降低以前受到威胁的风险,所以应该检查一切Exchange服务器是否有未经授权的访问迹象。”。

这个脚本将显示包含web shell(而不是Microsoft Exchange)在ProxyLogon攻击中使用的特定字符串文件。该脚本的优点是不删除文件,使事件响应者能够进一步分析文件。

微软的MSERT工具现在可以从Exchange Server攻击中找到web shell

更多关于如何使用这个脚本的信息,请参见CERT-LV项目的GitHub存储库。

Microsoft还发布了一个名字Test-ProxyLogon.ps1的PowerShell脚本可用于脚本Exchange和OWA搜索与这些攻击相关的危害指标(IOC)。

请注明原始地址。请注明原文地址。

   
  • 评论列表:
  •  语酌城鱼
     发布于 2022-06-02 15:12:54  回复该评论
  • 个脚本的信息,请参见CERT-LV项目的GitHub存储库。Microsoft还发布了一个名字Test-ProxyLogon.ps1的PowerShell脚本可用于脚本Ex

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.