找回密码
 立即注册
首页 安全领域 安全板块 应急响应之入侵排查

应急响应 应急响应之入侵排查

2023-3-2 11:28:04 评论(0)
本帖最后由 南方的风 于 2023-3-2 11:30 编辑

一、前言
常见的应急响应事件分类:
  1. Web入侵:网页挂马、主页篡改、Webshell
  2. 系统入侵:病毒木马、勒索软件、远控后门
  3. 网络攻击:DDOS攻击、DNS劫持、ARP欺骗
复制代码
二、Windows入侵排查检查系统账号安全
查看服务器是否有弱口令,远程管理端口3389,22等端口是否对公网开放
检查方法:问服务器管理员,简单直接,要么简单扫描测试一下也可以
查看服务器是否存在可疑账号、新增账号
  1. Win+R->lusrmgr.msc
复制代码


查看服务器是否存在隐藏账号、克隆账号


结合日志,查看管理员登录时间、用户名是否存在异常
  1. Win+R->eventvwr.msc
  2. 导出Windows的安全日志,利用LogParser进行分析
复制代码

检查异常端口、进程
检查端口连接情况,是否有远程连接、可疑连接
  1. netstat -ano
  2. tasklist | find "PID"
复制代码
进程
  1. 使用D盾,查看可以进程,查看有没有签名信息,或者可以使用Process Explorer等工具查看
复制代码


检查启动项、计划任务、服务
检查服务器是否有异常的启动项
  1. 火绒等安全软件查看
  2. Win+R->regedit,打开注册表,查看开机启动项是否正常,特别注意一下三个注册表项
  3. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\run
  4. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
  5. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce
复制代码
检查计划任务
  1. 控制面板->计划任务
  2. Win+R->cmd->schtasks/at
复制代码

服务自启动
  1. Win+R->services.msc
复制代码
检查系统相关信息
查看系统版本以及补丁信息
  1. Win+R->cmd->systeminfo
复制代码
查看可以目录及文件
  1. 查看用户目录,新建账号会生成一个用户目录
  2. Win+R->cmd->%UserProfile%\Recent:查看最近打开的文件进行分析
  3. 文件夹/文件可以根据时间排序,可以看看最近有没有什么可疑的文件夹/文件
复制代码
自动化查杀
病毒查杀
  1. 下载安全软件,更新病毒库,进行全盘扫描
复制代码
Webshell查杀
  1. 选择具体站点路径进行webshell查杀,建议最少选择两款查杀工具,可以互相补充规则库的不足
复制代码
日志分析
系统日志
  1. 前提:开启审核策略
  2. Win+R->eventvwr.msc->导出安全日志->LogParser进行分析
复制代码
Web访问日志
  1. 找到中间件的web日志,打包到本地进行分析
  2. Linux下可以使用Shell命令组合查询分析
复制代码
三、Linux入侵排查
账号安全
必看文件
  1. /etc/passwd
  2. /etc/shadow
复制代码
必会命令:who,w,uptime,usermod,userdel
入侵排查
  1. 查询特权用户:awk -F: ‘$3==0{print $1}’ /etc/passwd
  2. 查询可以远程登录的账号:awk ‘/\$1|\$6/{print $1}’ /etc/shadow
  3. 查询具有sudo权限的账号:more /etc/sudoers | grep -v “^#\|^$” grep “ALL=(ALL)”
复制代码
历史命令
  1. 必会命令:history
  2. 入侵排查:cat .bash_history >>history.txt
复制代码
检查异常端口
  1. netstat -antlp
复制代码
检查异常进程
  1. ps aux
复制代码
检查开机启动项
  1. more /etc/rc.local
  2. /etc/rc.d/rc[0-6].d
  3. ls -l /etc/rc.d/rc3.d/
复制代码
检查定时任务
检查以下目录下是否有可疑文件
  1. /var/spool/cron/*
  2. /etc/crontab
  3. /etc/cron.d/*
  4. /etc/cron.daily/*
  5. /etc/cron.hourly/*
  6. /etc/cron.monthly/*
  7. /etc/cron.weekly/
  8. /etc/anacrontab
  9. /var/spool/anacron/*
  10. /etc/cron.daily/*
复制代码
检查服务
  1. chkconfig
  2. 修改/etc/re.d/rc.local文件,加入/etc/init.d/httpd start
  3. 使用nesysv命令管理自启动
复制代码
检查异常文件
  1. 查看敏感目录,如tmp目录下的文件,同时注意隐藏文件夹,以”..”为名的文件夹具有隐藏属性
复制代码
检查系统日志
日志默认存放位置:/var/log
日志分析技巧
  1. 1、定位有多少IP在爆破主机的root帐号:   
  2. grep "Failed password for root" /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more
  3. 定位有哪些IP在爆破:
  4. grep "Failed password" /var/log/secure|grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)"|uniq -c
  5. 爆破用户名字典是什么?
  6. grep "Failed password" /var/log/secure|perl -e 'while($_=<>){ /for(.*?) from/; print "$1\n";}'|uniq -c|sort -nr

  7. 2、登录成功的IP有哪些:         
  8. grep "Accepted " /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more
  9. 登录成功的日期、用户名、IP:
  10. grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}'
  11. 3、增加一个用户kali日志:
  12. Jul 10 00:12:15 localhost useradd[2382]: new group: name=kali, GID=1001
  13. Jul 10 00:12:15 localhost useradd[2382]: new user: name=kali, UID=1001, GID=1001, home=/home/kali
  14. , shell=/bin/bash
  15. Jul 10 00:12:58 localhost passwd: pam_unix(passwd:chauthtok): password changed for kali
  16. #grep "useradd" /var/log/secure
  17. 4、删除用户kali日志:
  18. Jul 10 00:14:17 localhost userdel[2393]: delete user 'kali'
  19. Jul 10 00:14:17 localhost userdel[2393]: removed group 'kali' owned by 'kali'
  20. Jul 10 00:14:17 localhost userdel[2393]: removed shadow group 'kali' owned by 'kali'
  21. # grep "userdel" /var/log/secure
  22. 5、su切换用户:
  23. Jul 10 00:38:13 localhost su: pam_unix(su-l:session): session opened for user good by root(uid=0)
  24. sudo授权执行:
  25. sudo -l
  26. Jul 10 00:43:09 localhost sudo:    good : TTY=pts/4 ; PWD=/home/good ; USER=root ; COMMAND=/sbin/shutdown -r now
复制代码
四、常见Webshell查杀工具
D盾:http://www.d99net.net
百度WEBDIR+:https://scanner.baidu.com
河马:https://www.shellpub.com
Web Shell Detector:http://www.shelldetector.com
CloudWalker(牧云):https://webshellchop.chaitin.cn
深度学习模型检测PHP Webshell:http://webshell.cdxy.me
PHP Malware Finder:https://github.com/jvoisin/php-malware-finder
findWebshell:https://github.com/he1m4n6a/findWebshell
在线Webshell查杀工具:http://tools.bugscaner.com/killwebshell


五、如何发现隐藏的Webshell后门
那么多代码里不可能我们一点点去找后门,另外,即使最好的Webshell查杀软件也不可能完全检测出来所有的后门,这个时候我们可以通过检测文件的完整性来寻找代码中隐藏的后门。

文件MD5校验
绝大部分软件,我们下载时都会有MD5文件,这个文件就是软件开发者通过md5算法计算出该如软件的“特征值”,下载下来后,我们可以对比md5的值,如果一样则表明这个软件是安全的,如果不一样则反之。
Linux中有一个命令:md5sum可以查看文件的md5值,同理,Windows也有命令或者工具可以查看文件的md5值

Diff命令
  1. Linux中的命令,可以查看两个文本文件的差异
复制代码
文件对比工具
  1. Beyond Compare
  2. WinMerge
复制代码




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x

使用道具 举报

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们(3513994353@qq.com)。
您需要登录后才可以回帖 登录 | 立即注册
楼主
南方的风

关注0

粉丝0

帖子22

最新动态