美文网首页
2019-07-27应急响应排查

2019-07-27应急响应排查

作者: thelostworldSec | 来源:发表于2019-07-27 20:44 被阅读0次

0x01Linux讲解

        Linux主机为例进行讲解.

0x002 排查流程&常用命令

1、先了解攻击IP和被攻击IP的业务访问,还有被攻击IP的服务。

相关的防火墙、WAF、IPS、IDS等等一些流量网络监控设备。可以在网络安全设备中排查封堵。

2、查看攻击IP

2.1 查看历史命令,防止新输入的命令覆盖历史命令。

用到的命令是:

history

cat .bash_history

查看UID为0的帐号:awk -F: '{if($3==0)print $1}' /etc/passwd

查看能够登录的帐号:cat /etc/passwd  | grep -E "/bin/bash$"

PS:UID为0的帐号也不一定都是可疑帐号,Freebsd默认存在toor帐号,且uid为0.(toor 在BSD官网解释为root替代帐号,属于可信帐号)

查看系统用户登录信息:

a)        使用lastlog命令,系统中所有用户最近一次登录信息。

b)        使用lastb命令,用于显示用户错误的登录列表

c)         使用last命令,用于显示用户最近登录信息(数据源为/var/log/wtmp,var/log/btmp)

utmp文件中保存的是当前正在本系统中的用户的信息。

wtmp文件中保存的是登录过本系统的用户的信息。

/var/log/wtmp 文件结构和/var/run/utmp 文件结构一样,都是引用/usr/include/bits/utmp.h 中的struct utmp

2.2 查看网络连接状态: 分析可疑端口、可疑IP、可疑PID及程序进程

netstat-antlp | grep ESTABLISH

根据端口查看进程:

lsof -i:port

2.3 查看是否存在异常进程:

ps-aux | head -n6

2.4 查看是否存在异常计划任务:

crontab -l

2.5 使用ls 以及 stat 查看系统命令是否被替换。

两种思路:第一种查看命令目录最近的时间排序,第二种根据确定时间去匹配。

ls -alt /usr/bin   | head -10

ls -al /bin /usr/bin /usr/sbin/ /sbin/ | grep "Jan 15"

PS:如果日期数字<10,中间需要两个空格。比如1月1日,grep “Jan  1”

2.6 隐藏进程查看: 对比是不是存在异常的隐藏进程

ps -ef | awk '{print}' | sort -n | uniq >1

ls /proc | sort -n |uniq >2

diff 1 2

2.7 日志分析:

定位有多少IP在爆破主机的root帐号

grep "Failed password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more

登录成功的IP有哪些

grep "Accepted " /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more 

3、文件分析(https://www.cnblogs.com/linuxsec/articles/8453259.html)

1、敏感目录的文件分析:(类/tmp目录  命令/usr/sbin  /usr/bin)

查看tmp目录下的文件:ls -alt /tmp/

查看开机启动项内容:ls -alt /etc/init.d/查看rc.local文件(/etc/init.d/rc.local     /etc/rc.local)

(可以联想Nessus启动命令:./etc/inin.d/nessusd start)

查看指定目录下的文件时间的排列:ls -alt | head -n 10

针对可疑文件可以使用stat进行创建修改时间、访问时间的详细查看,若修改时间距离事件日期接近,有线性关联,说明可能被篡改或者其他。

stat + 对于文件名

2、新增文件分析

查找24小时的被修改的jsp文件:find  ./ -mtime 0  -name "*.jsp"

(最后一次修改发生在距离当前时间n*24小时至(n+1)*24 小时)

查找72小时内新增的文件  find / -ctime -2

PS:-ctime 内容未改变权限改变时候也可以查出

根据时间反推修改的对应的文件:

ls -al /tmp | grep "Feb 27"

3、特殊权限文件

查找777权限的文件: find / *.jsp -perm 4777

4. 隐藏的文件(以 "."开头的具有隐藏属性的文件)

5. 在文件分析过程中,手工排查频率较高的命令是 find grep ls 核心目的是为了关联推理出可疑文件。

https://zhuanlan.zhihu.com/p/75472741(个人知乎专栏)

相关文章

网友评论

      本文标题:2019-07-27应急响应排查

      本文链接:https://www.haomeiwen.com/subject/xofyrctx.html