0x01 搭建环境

为了快速还原一个易被攻击以及攻击性的多样化的web环境,这里我使用了DVWA这个测试平台。

![](https://www.hantaosec.com/usr/uploads/20181204/1543890527561814.png)

0x02 开始测试攻击

A. 扫描

这里我使用了御剑后台扫描工具:

![](https://www.hantaosec.com/usr/uploads/20181204/1543890540293458.png)

B. 然后对扫描到的phpmyadmin进行暴力破解

![](https://www.hantaosec.com/usr/uploads/20181204/1543890549342099.png)

C. 测试简单的暴力破解,这里使用的工具是Burp Suite:

![](https://www.hantaosec.com/usr/uploads/20181204/1543890561833233.png)

这里使用Burp Suite对密码进行了爆破

![](https://www.hantaosec.com/usr/uploads/20181204/1543890573349434.png)

D. 测试简单的sql注入 ``` 1' union select 1,group_concat(column_name) from infomation_schema.columns where table_name='users' # ```

![](https://www.hantaosec.com/usr/uploads/20181204/1543890627641102.png)

0x03 分析access日志

日志的存放路径在windowsLinux 上不太一样,Linux一般是/var/apache2/,windows根据安装的路径不同存放的路径也可能不一样,一般为../apache/logs/access.log,或者直接使用查找工具搜索access.log。

使用系统自带的记事本打开access.log日志:

![](https://www.hantaosec.com/usr/uploads/20181204/1543890695945999.png)

附上一条完整的具体内容解释链接:https://blog.csdn.net/fengda2870/article/details/13082115。

为了便于查看这些日志,这里我使用了两款分析工具,Apache Logs Viewer和360的星图。

先使用Apache Logs Viewer分析一下。

A. 御剑后台扫描分析

按照Status排序,可以看到有大量同IP的404请求。通过对这些请求的地址分析,可以判断出这是暴力破解目录留下的痕迹。

![](https://www.hantaosec.com/usr/uploads/20181204/1543890715341312.png)

B. phpMyAdmin暴力破解分析:

![](https://www.hantaosec.com/usr/uploads/20181204/1543890732884395.png)

从图中可以看出大量的对phpMyAmin的破解请求,并在最后状态变为了200,可以分析出,攻击者对phpMyAdmin的暴力破解,并最后得到了用户名和密码。

C. 暴力破解登录

![](https://www.hantaosec.com/usr/uploads/20181204/1543890745788683.png)

可以从上图红框内的Reques内容可以看出在暴力破解admin的密码,当size由大量的4943变为了4985可以看出,攻击者也成功得到admin的密码。

D. SQL注入分析

![](https://www.hantaosec.com/usr/uploads/20181204/1543890752850003.png)

通过请求的信息,也可以看出攻击者使用了SQL注入,这条信息,也可以在日常运维,安全加固中,可以准确的找到网站的注入点,有利于运维人员的及时加固。

自动化分析工具:星图

将星图的配置设置好,将日志导入,可以看到攻击的信息很直观的显示了出来,很遗憾的是星图好久不更新了。

![](https://www.hantaosec.com/usr/uploads/20181204/1543890764581254.png)

SQL注入的信息:

![](https://www.hantaosec.com/usr/uploads/20181204/1543890776629284.png)

两款工具的各有所长,对于星图来说,很多攻击内容给出的分析,更会迷惑分析者,建议使用星图宏观上查找问题IP,再利用Apache Logs Viewer此类工具,进行详细分析攻击者的手法,这样对我们的安全上的加固有很大的帮助。

最重要的是,一定要认识日志的重要性,对日志的采集,备份工作也同样变得更加重要。毕竟有经验的攻击者都会清理自己的痕迹。

正文到此结束

本文标题:安全运维之日志追踪

本文链接:https://www.hantaosec.com/981.html

除非另有说明,本作品采用知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议

声明:转载请注明文章来源及链接,不带链接禁止任何转载!访问任何网络安全相关文章,则视为默认接受网络安全文章免责声明 ,请认真阅读。

喜欢我的文章吗?
别忘了点赞或赞赏,让我知道创作的路上有你陪伴。