4ensiX

4ensiX

FPと言ったものはFPを選んだが表示はTPになっていることに気づいた。

LetsDefend level 1 alert SOC135 - Multiple FTP Connection Attempt event-id 72

Details

EventID: 72
Event Time: March 7, 2021, 5:09 p.m.
Rule: SOC135 - Multiple FTP Connection Attempt
Level: Security Analyst
Source Address 42.192.84.19
Source Hostname Anonymous
Destination Address 172.16.20.4
Destination Hostname gitServer
Username www-data
Request URL http[:]//172.16.20.4/ftp/webUI.php
User Agent Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.88 Safari/537.36
Device Action Allowed

playbook

Collection Data

Source Address: 42.192.84.19

VIrusTotal: https://www.virustotal.com/gui/ip-address/42.192.84.19/detection
urlscan.io:https://urlscan.io/ip/42.192.84.19
AbuseIPDB: https://www.abuseipdb.com/check/42.192.84.19
TencentCloudのIPである。

Destination Address: 172.16.20.4

とりあえずgitServerらしい。CMD Historyを見ると、

# CMD History
2020-10-19 17:10: pwd
2020-10-19 17:12: ls
2020-10-19 18:12: wget -h
2020-10-19 21:54: wget https://raw.githubusercontent.com/django/django/master/setup.py
2020-10-19 21:55: cd
2021-02-13 16:47: wget https://raw.githubusercontent.com/rebootuser/LinEnum/master/LinEnum.sh -o /tmp/ah22idah.sh
2021-02-13 16:48: clear
2021-02-13 16:49: chmod +x /tmp/ah22idah.sh
2021-02-13 16:50: ./tmp/ah22idah.sh
2021-02-22 16:32: whoami
2021-02-22 16:33: cat /etc/passwd

システム情報を列挙するLinEnum.shを実行しているのは怪しい。
GitHub - rebootuser/LinEnum: Scripted Local Linux Enumeration & Privilege Escalation Checks

User-Agent:Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.88 Safari/537.36

WhatIsMyBrowser: https://developers.whatismybrowser.com/useragents/parse/22521825chrome-windows-blink
WIndows 7Chromeである。

Search Log

42.192.84.19で検索すると、

# DATE TYPE SOURCE ADDRESS SOURCE PORT DESTINATION ADDRESS DESTINATION PORT
371 Mar, 07, 2021, 02:09 PM Proxy 42.192.84.19 42166 172.16.20.4 21
372 Mar, 07, 2021, 02:09 PM Proxy 42.192.84.19 42166 172.16.20.4 21
373 Mar, 07, 2021, 02:09 PM Proxy 42.192.84.19 42166 172.16.20.4 21
375 Mar, 07, 2021, 02:09 PM Proxy 42.192.84.19 42166 172.16.20.4 21

Raw Logの欄を確認すると、

371

Username: admin
Password: admin
Status: Rejected

372

Username: admin
Password: password
Status: Rejected

373

Username: admin
Password: 123456
Status: Rejected

375

Username: admin
Password: root
Status: Rejected

FTPのパスワードブルートフォースが検出されてAlertが上がったように思える。

Analyze URL Address

今回のIPは3rd party toolsとしては登録が少ないのでNon-maliciousで良いと考える。(後の後悔)
Answer: Non-malicious
検出されたFTPのログイン試行であったりは怪しい。

Add Artifacts

Value Type Comment
42.192.84.19 IP Address TencentCloud
172.16.20.4 IP Address local gitServer
http[:]//172.16.20.4/ftp/webUI.php URL Address

End

f:id:Zarat:20220116135502p:plain
close alert event-id 72

改めてみるとAnalyze URL Addressに関して、IPがMaliciousとしてベンダーで登録されているのは少ないがブルートフォースが行われたというレポートはAbuseIPDBで沢山あったので、 少なくともNon-maliciousではなかったか。