• linux应急响应


    0x01技能树

    Linux常用命令
    
    常见日志的位置以及分析方法
    
    熟悉常规黑客的攻击手法
    
    常规安全事件的处置思路
    

    0x02linux 常用命令1. 查找与文本操作

    find

    根目录下所有.jsp后缀文件

    find / -name *.jsp
    

    最近3天修改过的文件

    find -type f -mtime -3
    

    最近3天创建的文件

    find -type f -ctime -3
    

    2、grep、strings、more、head、tail

    过滤出不带有某个关键词的行并输出行号

    grep -nv 'root' /etc/passwd
    

    查看根目录下 含有root信息的文件,并标注行号

    grep -nr root /
    

    查看根目录下后缀为.jsp .jspx文件,并从大到小排列

    grep -nr -v "404" ./ | grep -E ".jsp | .jspx" | more
    

    显示文件前十行

    head /etc/passwd
    

    实时展示文件内容

    tail -f 文件名
    

    3、awk、sort、uniq

    awk的F参数是指定分隔符,print $1意思是打印第一列,sort命令是用来排序的,uniq命令是用来把相邻的重复数据聚合到一起,加个c参数意思就是把重复次数统计出来,为什么先要用sort聚合一次呢,就是因为uniq命令只会聚合相邻的重复数据,最后那个sort命令刚才说了是用于排序的,他的n参数是以数字排序,r参数是倒叙排序

    awk -F " " '{print $1}' access.log| sort|uniq -c|sort -nr

    系统状态命令

    1、lsof 查看某个用户启动了什么进程 某个端口是哪个进程打开的

    查看某个用户启动了什么进程

    lsof -u root
    

    某个端口是哪个进程打开的

    lsof -i:8080
    

    2、last、lastb、lastlog 登录成功记录 登录失败记录 最后一次登录

    登录失败记录:/var/log/btmp

    lastb
    

    最后一次登录:/var/log/lastlog

    lastlog
    

    登录成功记录: /var/log/wtmp

    last
    

    3、crontab 查看计划任务是否有恶意脚本或者恶意命令

    查看计划任务是否有恶意脚本或者恶意命令

    crontab -l
    

    4、netstat 面查看当前进程

    a参数是列出所有连接,n是不要解析机器名,p列出进程名

    netstat -anp
    

    5、ps 查看进程信息

    查看进程信息

    ps -ef
    ps -aux
    

    6、top 查看进程cpu占比

    查看进程cpu占比(动态任务,可实时查看最高cpu占有率)

    top
    

    7、stat 查看某个文件是否被修改过

    查看某个文件是否被修改过

    stat
    

    8、last和lastb(对应日志wtmp/btmp)last查看成功登陆的IP(用于查看登陆成功信息)

    last查看成功登陆的IP(用于查看登陆成功信息)

    登陆用户---连接方式---时间

    0x03日志分析

    1. 安全日志 /var/log/secure

      作用:安全日志secure包含验证和授权方面信息
      分析:是否有IP爆破成功

    2. 用户信息 /etc/passwd

      内容含义:注册名、口令、用户标识号、组标识号、用户名、用户主目录、命令解释程序
      分析:是否存在攻击者创建的恶意用户

    3. 命令执行记录 ~/.bash_history

      作用:命令执行记录 ~/.bash_history
      分析:是否有账户执行过恶意操作系统命令

    4. root邮箱 /var/spool/mail/root

      作用:root邮箱 /var/spool/mail/root
      分析:root邮箱的一个文件,在该文件中包含大量信息,当日志被删除可查询本文件

    5. 中间件日志(Web日志access_log)

    nginx、apache、tomcat、jboss、weblogic、websphere
    作用:记录访问信息
    分析:请求次数过大,访问敏感路径的IP
    位置:/var/log下 access.log文件(apache默认位置)
    位置:/var/log/nginx下 access名称日志(nginx日志位置)
    位置:tomcat、weblogic等日志均存放在安装路径下logs文件下
    访问日志结构:访问IP---时间---请求方式---请求路径---请求协议----请求状态---字节数

    1. 登陆日志(可直接使用命令调取该信息,对应命令last/lastb)

    位置:/var/log/wtmp #成功连接的IP信息
    位置:/var/log/btmp #连接失败的IP信息

    1. cron(定制任务日志)日志

    位置:/var/log/cron
    作用:查看历史计划任务(对该文件进行分析调取恶意病毒执行的计划任务,获取准确时间)

    1. history日志

    位置:~/.bash_history
    作用:操作命令记录,可筛查攻击者执行命令信息

    1. 其他日志

    redis、sql server、mysql、oracle等
    作用:记录访问信息
    分析:敏感操作

    web日志分析思路

    找到webshell-->确定攻击者IP-->回溯攻击者操作-->梳理整个攻击过程

    寻找webshell的方法

    1、文件内容中的恶意函数

      PHP:eval(、system(、assert(
      JSP:getRunTime(、 FileOutputStream(
      ASP:eval(、execute(、 ExecuteGlobal(
    

    2、Web日志中的webshell特征

      Darkblade:goaction=login
      JspSpy:o=login
      PhpSpy:action=phpinfo
      Regeorg:cmd=connect
      Other:cmd=
    

    3、贴合Web业务中的url来分析Web日志
    4、每天新增的动态脚本文件
    5、低频访问的脚本文件

  • 相关阅读:
    由Kaggle竞赛wiki文章流量预测引发的pandas内存优化过程分享
    Python奇技淫巧 持续更新中....
    波士顿房价预测 最简单入门机器学习 Jupyter
    机器学习基本流程整理 这一篇就够啦
    阅读kaggle上大佬们的kernel
    wechat+项目开源分享 让你的微信账号有趣起来
    ✍36 PyQt5 模块错误排除
    ✍41 搭建wordpress&花生壳穿透
    ✍44.vs code远程编辑代码
    ✍42.图片识别相关cv2
  • 原文地址:https://www.cnblogs.com/zjhzjhhh/p/14446048.html
Copyright © 2020-2023  润新知