V2EX 07月11日 10:30
[服务器] 网络安全攻击过程,有 V 友熟悉这套攻击手法吗?
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文详细记录了发生在2025年7月11日凌晨的服务器攻击事件。攻击者尝试通过多种方式探测服务器,包括构造异常URL、请求常见文件等。攻击IP来自多个地区,包括中国、美国和荷兰。虽然服务器返回了“404 Not Found”的错误,表明攻击并未成功,但攻击者持续尝试,且攻击时间集中在美国上班时间,引发了对攻击来源和目的的猜测,并提出了对攻击手法的疑问。

🌍 攻击时间与IP分布: 攻击主要发生在2025年7月11日凌晨,攻击者的IP地址来自多个地区,包括中国江苏省南京市栖霞区、美国得克萨斯州达拉斯和荷兰北荷兰省阿姆斯特丹。

🔍 攻击手法分析: 攻击者首先尝试构造异常URL,测试服务器是否存在SSRF漏洞。随后,攻击者请求常见的服务器文件,如robots.txt和favicon.ico,以判断服务器是否存活。

⚠️ 服务器响应与攻击目的: 服务器对所有请求均返回“404 Not Found”错误,表明攻击并未成功。攻击者持续尝试,且攻击时间集中在美国上班时间,引发了对攻击来源和目的的猜测。

攻击者在 7 月 11 号凌晨 3 点的攻击过程:2025-07-11 03:51:12 GET http://我服务器地址:5000/ 攻击者 IP:121.237.36.31 (中国江苏省南京市栖霞区) 响应:{"code": "400", "error": "请求错误", "message": "404 Not Found: The requested URL was not found on the server. If you entered the URL manually please check your spelling and try again."}

2025-07-11 03:50:56 GET http://我服务器地址:5000/ 攻击者 IP:121.237.36.27 (中国江苏省南京市栖霞区) 响应内容跟第一条相同

2025-07-11 03:50:56 GET http://我服务器地址:5000/ 攻击者 IP:121.237.36.29 (中国江苏省南京市栖霞区) 响应内容跟第一条相同

2025-07-11 03:50:55 GET http://我服务器地址:5000/favicon.ico 攻击者 IP:121.237.36.30 (中国江苏省南京市栖霞区) 响应内容跟第一条相同

2025-07-11 03:41:41 GET http://我服务器地址:5000/.well-known/security.txt 攻击者 IP:148.153.188.246 (美国 得克萨斯州 达拉斯) 响应内容跟第一条相同

2025-07-11 03:41:40 GET http://我服务器地址:5000/robots.txt/ 攻击者 IP:148.153.188.246 (美国 得克萨斯州 达拉斯) 响应内容跟第一条相同

2025-07-11 03:41:25 GET http://我服务器地址:5000/favicon.ico 攻击者 IP:148.153.188.246 (美国 得克萨斯州 达拉斯) 响应内容跟第一条相同

2025-07-11 03:41:10 GET http://我服务器地址:5000/ 攻击者 IP:148.153.188.246 (美国 得克萨斯州 达拉斯) 响应内容跟第一条相同

2025-07-11 03:41:09 GET http://0.0.0.0:5000/ 攻击者 IP:148.153.188.246 (美国 得克萨斯州 达拉斯) 响应内容跟第一条相同

2025-07-11 03:33:31 CONNECT http://api.ipify.org:443/api.ipify.org:443 攻击者 IP:196.251.89.45 (荷兰 北荷兰省 阿姆斯特丹) 响应内容跟第一条相同

2025-07-11 03:32:49 CONNECT http://api.ipify.org:443/api.ipify.org:443 攻击者 IP:196.251.89.45 (荷兰 北荷兰省 阿姆斯特丹) 响应内容跟第一条相同

攻击手法分析:

    03:32:49 首先尝试构造异常地址,测试服务器是否存在 SSRF 漏洞03:41:09 一样是伪造请求头的 URL ,测试服务器是否存在 SSRF 漏洞03:41:10 后面开始请求一些常见的文件,来判断服务器是否存活03:50:56 前面发现都请求不通,以为是国外 ip 被封禁,尝试使用国内的 ip 进行探测最后攻击者扬长而去,并且每天都在重复这样的攻击,而且还是美国上班时间

疑问:

    各位 V 友,是否熟悉这种攻击手法,是来源某种工具吗?这样的攻击,是不是美国某 x 的项目?并非个人

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

服务器攻击 安全事件 SSRF IP地址 攻击分析
相关文章