<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    應急響應之入侵排查

    VSole2022-07-19 17:10:59

    一、前言

    常見的應急響應事件分類:

    Web入侵:網頁掛馬、主頁篡改、Webshell
    系統入侵:病毒木馬、勒索軟件、遠控后門
    網絡攻擊:DDOS攻擊、DNS劫持、ARP欺騙
    

    二、Windows入侵排查

    檢查系統賬號安全

    查看服務器是否有弱口令,遠程管理端口3389,22等端口是否對公網開放

    檢查方法:問服務器管理員,簡單直接,要么簡單掃描測試一下也可以
    

    查看服務器是否存在可疑賬號、新增賬號

    Win+R->lusrmgr.msc
    

    查看服務器是否存在隱藏賬號、克隆賬號

    使用D盾或者其他小工具都可以查看隱藏賬號
    

    結合日志,查看管理員登錄時間、用戶名是否存在異常

    Win+R->eventvwr.msc
    導出Windows的安全日志,利用LogParser進行分析
    

    檢查異常端口、進程

    檢查端口連接情況,是否有遠程連接、可疑連接

    netstat -ano
    tasklist | find "PID"
    

    進程

    使用D盾,查看可以進程,查看有沒有簽名信息,或者可以使用Process Explorer等工具查看
    

    檢查啟動項、計劃任務、服務

    檢查服務器是否有異常的啟動項

    火絨等安全軟件查看
    Win+R->regedit,打開注冊表,查看開機啟動項是否正常,特別注意一下三個注冊表項
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce
    

    檢查計劃任務

    控制面板->計劃任務
    Win+R->cmd->schtasks/at
    

    服務自啟動

    Win+R->services.msc
    

    檢查系統相關信息

    查看系統版本以及補丁信息

    Win+R->cmd->systeminfo
    

    查看可以目錄及文件

    查看用戶目錄,新建賬號會生成一個用戶目錄
    Win+R->cmd->%UserProfile%\Recent:查看最近打開的文件進行分析
    文件夾/文件可以根據時間排序,可以看看最近有沒有什么可疑的文件夾/文件
    

    自動化查殺

    病毒查殺

    下載安全軟件,更新病毒庫,進行全盤掃描
    

    Webshell查殺

    選擇具體站點路徑進行webshell查殺,建議最少選擇兩款查殺工具,可以互相補充規則庫的不足
    

    日志分析

    系統日志

    前提:開啟審核策略
    Win+R->eventvwr.msc->導出安全日志->LogParser進行分析
    

    Web訪問日志

    找到中間件的web日志,打包到本地進行分析
    Linux下可以使用Shell命令組合查詢分析
    

    三、Linux入侵排查

    賬號安全

    必看文件

    /etc/passwd
    /etc/shadow
    

    必會命令:who,w,uptime,usermod,userdel

    入侵排查

    查詢特權用戶:awk -F: ‘$3==0{print $1}’ /etc/passwd
    查詢可以遠程登錄的賬號:awk ‘/\$1|\$6/{print $1}’ /etc/shadow
    查詢具有sudo權限的賬號:more /etc/sudoers | grep -v “^#\|^$” grep “ALL=(ALL)”
    

    歷史命令

    必會命令:history
    入侵排查:cat .bash_history >>history.txt

    檢查異常端口

    netstat -antlp
    

    檢查異常進程

    ps aux
    

    檢查開機啟動項

    more /etc/rc.local
    /etc/rc.d/rc[0-6].d
    ls -l /etc/rc.d/rc3.d/
    

    檢查定時任務

    檢查以下目錄下是否有可疑文件

    /var/spool/cron/* 
    /etc/crontab
    /etc/cron.d/*
    /etc/cron.daily/* 
    /etc/cron.hourly/* 
    /etc/cron.monthly/*
    /etc/cron.weekly/
    /etc/anacrontab
    /var/spool/anacron/*
    /etc/cron.daily/*
    

    檢查服務

    chkconfig
    修改/etc/re.d/rc.local文件,加入/etc/init.d/httpd start
    使用nesysv命令管理自啟動
    

    檢查異常文件

    查看敏感目錄,如tmp目錄下的文件,同時注意隱藏文件夾,以”..”為名的文件夾具有隱藏屬性
    

    檢查系統日志

    日志默認存放位置:/var/log

    日志分析技巧

    1、定位有多少IP在爆破主機的root帳號:
    grep "Failed password for root" /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more
    定位有哪些IP在爆破:
    grep "Failed password" /var/log/secure|grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)"|uniq -c
    爆破用戶名字典是什么?
    grep "Failed password" /var/log/secure|perl -e 'while($_=<>){ /for(.*?) from/; print "$1\n";}'|uniq -c|sort -nr
     
    2、登錄成功的IP有哪些: 	
    grep "Accepted " /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more
    登錄成功的日期、用戶名、IP:
    grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}' 
    3、增加一個用戶kali日志:
    Jul 10 00:12:15 localhost useradd[2382]: new group: name=kali, GID=1001
    Jul 10 00:12:15 localhost useradd[2382]: new user: name=kali, UID=1001, GID=1001, home=/home/kali
    , shell=/bin/bash
    Jul 10 00:12:58 localhost passwd: pam_unix(passwd:chauthtok): password changed for kali
    #grep "useradd" /var/log/secure 
    4、刪除用戶kali日志:
    Jul 10 00:14:17 localhost userdel[2393]: delete user 'kali'
    Jul 10 00:14:17 localhost userdel[2393]: removed group 'kali' owned by 'kali'
    Jul 10 00:14:17 localhost userdel[2393]: removed shadow group 'kali' owned by 'kali'
    # grep "userdel" /var/log/secure
    5、su切換用戶:
    Jul 10 00:38:13 localhost su: pam_unix(su-l:session): session opened for user good by root(uid=0)
    sudo授權執行:
    sudo -l
    Jul 10 00:43:09 localhost sudo:    good : TTY=pts/4 ; PWD=/home/good ; USER=root ; COMMAND=/sbin/shutdown -r now
    

    四、常見Webshell查殺工具

    D盾:

    http://www.d99net.net
    

    百度WEBDIR+

    https://scanner.baidu.com
    

    河馬

    https://www.shellpub.com
    

    Web Shell Detector

    http://www.shelldetector.com
    

    CloudWalker(牧云)

    https://webshellchop.chaitin.cn
    

    Sangfor WebShellKill

    http://edr.sangfor.com.cn/backdoor_detection.html(已停止訪問)
    

    深度學習模型檢測PHP Webshell

    http://webshell.cdxy.me
    

    PHP Malware Finder

    https://github.com/jvoisin/php-malware-finder
    

    findWebshell

    https://github.com/he1m4n6a/findWebshell
    

    在線Webshell查殺工具

    http://tools.bugscaner.com/killwebshell
    

    五、如何發現隱藏的Webshell后門

    那么多代碼里不可能我們一點點去找后門,另外,即使最好的Webshell查殺軟件也不可能完全檢測出來所有的后門,這個時候我們可以通過檢測文件的完整性來尋找代碼中隱藏的后門。

    文件MD5校驗

    絕大部分軟件,我們下載時都會有MD5文件,這個文件就是軟件開發者通過md5算法計算出該如軟件的“特征值”,下載下來后,我們可以對比md5的值,如果一樣則表明這個軟件是安全的,如果不一樣則反之。

    Linux中有一個命令:md5sum可以查看文件的md5值,同理,Windows也有命令或者工具可以查看文件的md5值

    Diff命令

    Linux中的命令,可以查看兩個文本文件的差異
    

    文件對比工具

    Beyond Compare
    WinMerge
    

    六、勒索病毒

    勒索病毒搜索引擎

    360:http://lesuobingdu.#
    騰訊:https://guanjia.qq.com/pr/ls
    啟明:https://lesuo.venuseye.com.cn
    奇安信:https://lesuobingdu.qianxin.com
    深信服:https://edr.sangfor.com.cn/#/information/ransom_search
    

    勒索軟件解密工具集

    騰訊哈勃:https://habo.qq.com/tool
    金山毒霸:http://www.duba.net/dbt/wannacry.html
    火絨:http://bbs.huorong.cn/forum-55-1.html
    瑞星:http://it.rising.com.cn/fanglesuo/index.html
    Nomoreransom:https://www.nomoreransom.org/zh/index.html
    MalwareHunterTeam:https://id-ransomware.malwarehunterteam.com
    卡巴斯基:https://noransom.kaspersky.com
    Avast:https://www.avast.com/zh-cn/ransomware-decryption-tools
    Emsisoft:https://www.emsisoft.com/ransomware-decryption-tools/free-download
    Github勒索病毒解密工具收集匯總:https://github.com/jiansiting/Decryption-Tools
    
    httpsgrep
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    另外需要說明一下,原文只是一個系列(https://sploitfun.wordpress.com/2015/06/26/linux-x86-exploit-development-tutorial-series/)中的一篇文章:
    vulnhub之GitRoot的實踐
    2023-05-08 11:12:17
    /bin/sh,id確認是root,
    今天實踐的是vulnhub的Presidential鏡像,下載地址,https://download.vul
    前言學習筆記-請勿當真。如有錯誤-也很正常。練習地址https://katacoda.com/madhuak
    DIR-882路由固件加解密
    2021-10-17 06:53:38
    固件下載下載固件https://support.dlink.com/resource/PRODUCTS/DI
    編譯make x86_64_defconfig # 加載默認configmake menuconfig # 自定義config. 編譯選項添加調試信息, 需要以下幾行[*] Compile the kernel with debug info [*] Generate dwarf4 debuginfo [*] Provide GDB scripts for kernel debugging. 由于本虛擬機是只有很基本的環境,在調試漏洞之前還需要做一些操作, 創建/etc/passwd,?漏洞原理在調試之前首先根據補丁來簡單了解一下漏洞造成的原因。Exp分析根據exp分析漏洞利用的細節,刪除了部分檢測利用條件、備份密碼等漏洞利用不相關代碼。const unsigned pipe_size = fcntl; static char buffer[4096];for { unsigned n = r > sizeof ?int main() { const char *const path = "/etc/passwd";const int fd = open; if { perror; return EXIT_FAILU
    獲取hackerone的范圍資產和一些提高信息收集效率的一些命令
    紅藍對抗—藍隊手冊
    2022-03-18 14:22:22
    紅藍對抗的主要目的在于,提高公司安全成熟度及其檢測和響應攻擊的能力。
    內存取證初探
    2022-01-18 17:17:42
    一般使用軟件為volatility,kali自帶,也可以到項目地址:https://github.com/volatilityfoundation/volatility下載安裝
    建議先通一遍文章再動手復現,復現之前一定要保存虛擬機快照,防止出現各種問題。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类