sp0077/Elastic-SIEM-Web-Attack-Investigation
GitHub: sp0077/Elastic-SIEM-Web-Attack-Investigation
基于 Elastic SIEM 的 SOC 调查案例研究,完整演示了从 Web 利用攻击到权限提升的多阶段入侵分析与 MITRE ATT&CK 映射。
Stars: 0 | Forks: 0
# 🚨 SOC 调查案例研究 — 从 Web 利用到权限提升
**平台:** TryHackMe
**使用 SIEM:** Elastic ELK Stack
**分析师:** Sarvesh Pandekar
## 📌 场景概述
触发了一个高危警报,指示针对内部 Windows Server (winserv2019.some.corp) 的可疑 Web 请求。
调查显示了一个完整的攻击链,涉及:
* Web 利用尝试
* 远程命令执行
* 非工作时间的管理员登录
* 创建新的持久化账户
* 使用命令行进行权限提升
## 🧠 警报时间线
| 时间 | 活动 |
| ----- | ------------------------------------------------------- |
| 04:38 | 可疑的 POST 请求(可能的文件上传漏洞利用) |
| 04:45 | 通过 ASPX web shell 执行命令 |
| 05:11 | 检测到管理员登录 |
| 05:13 | 创建了新用户账户 |
| 05:13 | 通过 cmd.exe 进行权限提升 |
## 🔎 调查步骤
### 🚨 警报 1 — 可疑文件上传尝试
WAF 检测到多个 POST 请求发送至:
```
/ecp/proxyLogon.ecp
```
这表明存在类似于 **Exchange ProxyLogon 漏洞** 的潜在利用尝试。
📷 警报 1 及调查截图

观察结果:
* 源 IP → 203.0.113.55
* User Agent → python-requests
* HTTP 状态 → 200 (请求被接受)
✅ 结论:攻击者可能尝试上传 web shell。
### 🚨 警报 2 — 通过 Web Shell 执行命令
观察到多个 GET 请求:
```
/errorEE.aspx?cmd=
```
执行的命令:
* rundll32 MiniDump (凭据转储尝试)
* Get-Process lsass (侦察)
📷 警报 2 及调查截图

✅ 结论:Web shell 已成功部署并使用。
### 🚨 警报 3 — 管理员登录
检测到 Windows Event ID:
```
4624 — Successful Logon
Logon Type: RemoteInteractive (RDP)
Source IP: 203.0.113.55
```
📷 警报 3 及调查截图

✅ 结论:攻击者获得了管理员访问权限。
### 🚨 警报 4 — 创建新的持久化账户
Windows Event ID:
```
4720 — User Account Created
Username: svc_backup
```
📷 警报 4 及调查截图

✅ 结论:已建立持久化机制。
### 🚨 警报 5 — 权限提升活动
观察到命令执行:
```
net localgroup "Administrators" svc_backup /add
net localgroup "Remote Desktop Users" svc_backup /add
```
父进程:
```
cmd.exe
```
📷 警报 5 及调查截图

✅ 结论:攻击者获得了提升的权限。
## 🔗 攻击链映射
| MITRE 阶段 | 活动 |
| -------------------- | ----------------------- |
| Initial Access | Web 利用 |
| Execution | Web Shell 命令 |
| Persistence | 新用户创建 |
| Privilege Escalation | Localgroup 修改 |
| Lateral Movement | RDP 登录 |
## 🛡️ 建议的缓解措施
* 修补有漏洞的 Exchange / Web 服务
* 限制管理门户的互联网暴露
* 监控 Event ID 4720 & 4732
* 启用 PowerShell Script Block Logging
* 部署针对 web shell 模式的 WAF 规则
## ✅ 最终结论
这是一次**成功的多阶段入侵**,起源于 Web 利用,导致在目标服务器上获得了完全的管理控制和持久化。
⭐ 如果您喜欢这项调查,请随时为该 repo 加星。
标签:BurpSuite集成, CISA项目, Cloudflare, Elastic SIEM, ELK Stack, MITRE ATT&CK, ProxyLogon漏洞, SOC案例研究, TryHackMe, Webshell检测, Web渗透测试, Windows服务器安全, 凭据转储, 协议分析, 安全实验室, 安全运营中心, 持久化攻击, 攻击链分析, 数字取证, 权限提升, 管理员账号劫持, 网络安全, 网络映射, 自动化脚本, 隐私保护, 靶场实战