POST /login.php HTTP/1.1
Host: example.com
User-Agent: Mozilla/5.0
Content-Type: application/x-www-form-urlencoded
Content-Length: 132
username=admin' OR '1'='1'--&password=123456
其他变体:
1. username=admin' UNION SELECT null,username,password FROM users--
2. username=admin' AND 1=CONVERT(int,(SELECT table_name FROM information_schema.tables))--
3. username=admin'; WAITFOR DELAY '0:0:5'--
详细信息
协议
TCP
判断来源
防火墙规则
首次发生
2023-06-15 08:12:33
最近发生
2023-06-15 14:23:45
高
暴力破解尝试
最近发生: 2023-06-15 13:45:21
|告警次数: 12
AI风险分析
此告警被标记为高级别,因为:
检测到针对SSH和RDP服务的持续暴力破解尝试
攻击频率高(12次),表明是自动化工具发起的攻击
攻击源IP来自高风险地区(俄罗斯、乌克兰)
尝试了root、admin等特权账户
使用了常见弱密码组合(123456, password等)
成功破解可能导致服务器被完全控制
虽然攻击成功率低,但潜在影响严重
攻击源信息
IP地址
端口
位置
45.67.89.123
34567
俄罗斯, 莫斯科
78.90.12.34
23456
乌克兰, 基辅
受害资产
IP地址
端口
服务
10.10.10.10
22
SSH服务
10.10.10.15
3389
RDP服务
攻击Payload
SSH暴力破解日志:
Jun 15 13:45:21 sshd[12345]: Failed password for root from 45.67.89.123 port 34567 ssh2
Jun 15 13:45:23 sshd[12345]: Failed password for root from 45.67.89.123 port 34567 ssh2
Jun 15 13:45:25 sshd[12345]: Failed password for admin from 45.67.89.123 port 34567 ssh2
Jun 15 13:45:27 sshd[12345]: Failed password for test from 45.67.89.123 port 34567 ssh2
常见尝试用户名:
root, admin, test, guest, user, oracle, mysql, postgres, ubuntu, pi