V2EX 07月11日 11:09
[服务器] 网络安全攻击过程,有 V 友熟悉这套攻击手法吗?
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文详细记录了2025年7月11日凌晨发生的服务器攻击事件。攻击者通过多种IP地址,包括来自中国南京、美国达拉斯和荷兰阿姆斯特丹的IP,尝试访问服务器上的不同URL,包括favicon.ico、robots.txt等,并多次测试SSRF漏洞。攻击行为持续进行,且每日重复,推测可能为自动化攻击或特定项目的行为。文章末尾提出了关于攻击手法和来源的疑问,希望得到社区的解答。

🕰️ 攻击时间线:攻击事件发生在2025年7月11日凌晨3点左右。攻击者尝试访问服务器上的多个URL,均以404错误响应。

🌍 攻击IP来源:攻击IP地址来自多个国家和地区,包括中国江苏省南京市、美国得克萨斯州达拉斯和荷兰阿姆斯特丹。这表明攻击可能来自不同的网络环境。

🔍 攻击手法分析:攻击者首先尝试构造异常地址,测试服务器是否存在SSRF漏洞。随后,攻击者请求favicon.ico和robots.txt等常见文件,以判断服务器是否存活。最后,攻击者更换IP地址进行探测。

❓ 攻击疑问:文章提出了关于攻击手法和来源的疑问,询问是否熟悉这种攻击手法,以及是否为某个特定项目的行为。

攻击者在 7 月 11 号凌晨 3 点的攻击过程:2025-07-11 03:51:12 GET http://我服务器地址:5000/ 攻击者 IP:121.237.36.31 (中国江苏省南京市栖霞区) 响应:{"code": "400", "error": "请求错误", "message": "404 Not Found: The requested URL was not found on the server. If you entered the URL manually please check your spelling and try again."}

2025-07-11 03:50:56 GET http://我服务器地址:5000/ 攻击者 IP:121.237.36.27 (中国江苏省南京市栖霞区) 响应内容跟第一条相同

2025-07-11 03:50:56 GET http://我服务器地址:5000/ 攻击者 IP:121.237.36.29 (中国江苏省南京市栖霞区) 响应内容跟第一条相同

2025-07-11 03:50:55 GET http://我服务器地址:5000/favicon.ico 攻击者 IP:121.237.36.30 (中国江苏省南京市栖霞区) 响应内容跟第一条相同

2025-07-11 03:41:41 GET http://我服务器地址:5000/.well-known/security.txt 攻击者 IP:148.153.188.246 (美国 得克萨斯州 达拉斯) 响应内容跟第一条相同

2025-07-11 03:41:40 GET http://我服务器地址:5000/robots.txt/ 攻击者 IP:148.153.188.246 (美国 得克萨斯州 达拉斯) 响应内容跟第一条相同

2025-07-11 03:41:25 GET http://我服务器地址:5000/favicon.ico 攻击者 IP:148.153.188.246 (美国 得克萨斯州 达拉斯) 响应内容跟第一条相同

2025-07-11 03:41:10 GET http://我服务器地址:5000/ 攻击者 IP:148.153.188.246 (美国 得克萨斯州 达拉斯) 响应内容跟第一条相同

2025-07-11 03:41:09 GET http://0.0.0.0:5000/ 攻击者 IP:148.153.188.246 (美国 得克萨斯州 达拉斯) 响应内容跟第一条相同

2025-07-11 03:33:31 CONNECT http://api.ipify.org:443/api.ipify.org:443 攻击者 IP:196.251.89.45 (荷兰 北荷兰省 阿姆斯特丹) 响应内容跟第一条相同

2025-07-11 03:32:49 CONNECT http://api.ipify.org:443/api.ipify.org:443 攻击者 IP:196.251.89.45 (荷兰 北荷兰省 阿姆斯特丹) 响应内容跟第一条相同

攻击手法分析:

    03:32:49 首先尝试构造异常地址,测试服务器是否存在 SSRF 漏洞03:41:09 一样是伪造请求头的 URL ,测试服务器是否存在 SSRF 漏洞03:41:10 后面开始请求一些常见的文件,来判断服务器是否存活03:50:56 前面发现都请求不通,以为是国外 ip 被封禁,尝试使用国内的 ip 进行探测最后攻击者扬长而去,并且每天都在重复这样的攻击,而且还是美国上班时间

疑问:

    各位 V 友,是否熟悉这种攻击手法,是来源某种工具吗?这样的攻击,是不是美国某 x 的项目?并非个人

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

服务器攻击 SSRF 安全事件 IP地址 攻击手法
相关文章