知识点:
1、应急响应-Web内存马-定性&排查
2、应急响应-Web内存马-分析&日志
注:传统WEB类型的内存马只要网站重启后就清除了。
演示案例-蓝队技能-JAVA Web内存马-JVM分析&日志URL&内存查杀
0、环境搭建
参考地址:https://blog.csdn.net/weixin_45910254/article/details/129694499
安装tomcat
安装jdk
配置setclasspath.bat
启动startup.bat
1、查杀脚本-java-memshell-scanner
项目地址:https://github.com/c0ny1/java-memshell-scanner
通过jsp脚本扫描并查杀各类中间件内存马,比Java agent要温和一些。
要想删掉内存马直接点击kill
即可
2、监控项目-arthas
项目地址:https://github.com/alibaba/arthas
arthas为一款监控诊断产品,通过全局视角实时查看应用load、内存、gc、线程的状态信息。可使用该工具对内存马排查和分析,如攻击者隐藏的深可将所有的类都反编译导出来然后逐一排查。
查看URL路由(看Servlet内存马,Filter看不到)
bash
mbean | grep "name=/"
sc查看JVM 已加载的类信息
bash
sc *.Filter
bash
sc *.Servlet
有怀疑的就可以dump
下来去分析源码
jad反编译指定已加载类的源码(在线看)
bash
jad --source-only org.apache.coyote.type.PlaceholderForType
dump已加载类的bytecode到特定目录(下载)
bash
dump org.apache.coyote.type.PlaceholderForType
能看到源码之后就分析源码中是否有跟webshell
有关的代码,如果看不懂或者懒得看,可以把这个源码放到java文件里上传到微步在线分析
3、GUI项目
项目地址:https://github.com/4ra1n/shell-analyzer
实时监控目标JVM,一键反编译分析代码,一键查杀内存马