应急响应(linux,windows)

 

一、实验目的

1、理解应急响应的概念及其重要性,提升安全意识和应对能力;

2、熟悉并掌握入侵排查的流程和技术;

3、掌握对linux、windows主机进行入侵排查的方法。

二、实验任务

1、分析linux主机被入侵的原因并找出存在的后门;

2、分析windows主机被入侵的原因并找出存在的后门。

三、实验环境

1、靶机地址:192.168.2.139

2、攻击机地址:

四、实验过程和实验结果

linux入侵排查

1. su root 切换到root目录,使用 history 命令查看历史运行的命令

bd4d2f9a90644b4586a2ceb3f499a42f.png

发现历史命令记录被删除,猜测疑似被入侵

2.切换到home目录下,发现隐藏文件

4e1977a9acf54058ba65c5a8908c68df.png

3.把隐藏文件复制出来,拿去杀毒分析

19f20793fdbe49c793404cf24afcdb5f.png

拿去世界杀毒网检测。

6d541b50842e4e56935aa47786e77545.png

拿去微步沙箱检测

a88764a0c9f041d4831a92900ae8ab64.png

根据以上结果,确定是恶意文件。

4.排查计划任务。

7ab271f31e61479498338743e1b8302e.png

5.切换到root目录下,发现反弹脚本

30bbffaf98b4492ea4293a2130117dbf.png

6.排查ssh公钥

18c3d38bcce94f5db4ef53caeecb201b.png

发现被写入ssh公钥。

7.入侵原因分析

(1)查看ssh日志使用命令cat /var/log/secure

c4e80c146d2d40dfb69e860ab0a36e9e.png

发现ssh被同一ip 192.168.0.1暴力破解

2e452feee7d84b5ebca4360ef3fcc6f7.png

192.168.0.130登录到本机的ssh。

结论:攻击者通过ssh暴力破解进入linux主机并投放木马。

整改意见:更换ssh的密码,限制同一用户多次登录。

Windows入侵排查

1.用户排查

(1)查看正常用户 net user

466361d623014dcca28cd31da6b0e809.png

(2)查看隐藏用户 net localgroup administrator

c3016b629b1f4f6da7bb8b583917f368.png

发现隐藏用户haha$

2.网络信息排查

(1)查看谁连接了本台电脑 netstat –ano

43a1b237a839453d91bd0e8860d9c1c8.png

发现可疑IP

(2)查看某个进程具体是由哪个程序进行运行的 netstat -anob

286eba0b50f24ea1b3c294434f5c2d80.png

无信息,无法获取所有权信息

3.查看任务管理器

aeb1908f2e5b47bb8324964d05eaa605.png

发现可疑进程,且该文件位置在Temp目录下,极有可能是木马

4.查看注册表

b7429acf074243d8b00485e96da92e6e.png

发现两个启动项,都是指向Temp目录的YDrVUmOC7RICs.vbs和qLDoMKEgNYHM.vbs,第一个指向为空,第二个启动的是 rclcSqmoi.exe计划任务和服务均无异常。

5.查看最近打开的文件,%Userprofile%\Recent //Win+R

41f189589f3a4099b28ef3b2c8a9d648.png

发现开了MYSQL服务被登录phpMyAdmin然被后上传木马和提权

五、实验总结

Linux应急响应:收集系统日志、进程信息、网络连接状态等,以便后续分析。分析入侵:通过日志分析、进程分析、文件分析等手段,确定攻击者的入侵方式和目的。删除恶意软件、后门程序等,恢复系统到安全状态。

Windows应急响应:利用Windows系统提供的工具和第三方安全软件,对受影响的系统进行全面的漏洞扫描、日志分析、进程监控等,以发现潜在的恶意软件、后门程序等。对收集到的信息进行深入分析,确定攻击者的入侵路径、攻击手法以及攻击目的,为后续的清理和恢复工作提供依据。
通过本实验我对应急响应有了一定的了解,在实验过程中,linux应急响应实验进行地较为顺利,而在进行Windows应急响应实验过程中,对如何查看任务管理器和注册表不了解,通过搜索后,问题得到解决。总结来说,这两个实验的思路较为相似,都是先进行全面排查,然后对收集到的信息进行深入分析,确定攻击者的入侵路径和攻击手法,有效应对处理系统面临的威胁。本次实验为我以后进一步的学习打下了一定的基础。

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值