
应急响应
文章平均质量分 80
本专栏将所有关于应急响应的文章都整合到一起,方便大家的阅读
星河梦瑾
大家一起努力学习鸭~我会分享更多技术干货的。我会尽可能的分享网络安全干货,让大家学习到更多网络安全知识,大家共同努力~如果有什么写的不对的地方可以评论区下面留言哦~
展开
-
第1篇:网站被植入Webshell如何抑制----应急响应之web实战篇
网站被植入webshell,意味着网站存在可利用的高危漏洞,攻击者通过利用漏洞入侵网站,写入webshell接管网站的控制权。为了得到权限 ,常规的手段如:前后台任意文件上传,远程命令执行,Sql注入写入文件等。原创 2024-10-14 17:00:00 · 463 阅读 · 0 评论 -
第5篇:DDOS病毒----应急响应之Linux实战篇
针对日志服务器病毒事件排查情况: 在开机启动项/etc/rc.d/rc.local发现可疑的sh.sh脚本,进一步跟踪sh.sh脚本,这是一个检测病毒十分钟存活的脚本。某服务器网络资源异常,感染该木马病毒的服务器会占用网络带宽,甚至影响网络业务正常应用。在root目录下发现存活检测脚本。原创 2024-10-13 09:00:00 · 554 阅读 · 0 评论 -
第4篇:盖茨木马----应急响应之Linux实战篇
Linux盖茨木马是一类有着丰富历史,隐藏手法巧妙,网络攻击行为显著的DDoS木马,主要恶意特点是具备了后门程序,DDoS攻击的能力,并且会替换常用的系统文件进行伪装。木马得名于其在变量函数的命名中,大量使用Gates这个单词。分析和清除盖茨木马的过程,可以发现有很多值得去学习和借鉴的地方。原创 2024-10-12 17:00:00 · 402 阅读 · 0 评论 -
第3篇:挖矿病毒----应急响应之Linux实战篇
随着虚拟货币的疯狂炒作,利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式。新的挖矿攻击展现出了类似蠕虫的行为,并结合了高级攻击技术,以增加对目标服务器感染的成功率,通过利用永恒之蓝(EternalBlue)、web攻击多种漏洞(如Tomcat弱口令攻击、Weblogic WLS组件漏洞、Jboss反序列化漏洞、Struts2远程命令执行等),导致大量服务器被感染挖矿程序的现象。原创 2024-10-12 09:00:00 · 740 阅读 · 0 评论 -
第2篇:捕捉短连接----应急响应之Linux实战篇
短连接(short connnection)是相对于长连接而言的概念,指的是在数据传送过程中,只在需要发送数据时,才去建立一个连接,数据发送完成后,则断开此连接,即每次连接只完成一项业务的发送。在系统维护中,一般很难去察觉,需要借助网络安全设备或者抓包分析,才能够去发现。原创 2024-10-11 17:00:00 · 457 阅读 · 0 评论 -
第1篇:SSH暴力破解----应急响应之Linux实战篇
SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,主要用于给远程登录会话数据进行加密,保证数据传输的安全。SSH口令长度太短或者复杂度不够,如仅包含数字,或仅包含字母等,容易被攻击者破解,一旦被攻击者获取,可用来直接登录系统,控制服务器所有权限。原创 2024-10-11 09:00:00 · 861 阅读 · 0 评论 -
第6篇:挖矿病毒(二)----应急响应之Windows实战篇
作为一个运维工程师,而非一个专业的病毒分析工程师,遇到了比较复杂的病毒怎么办?别怕,虽然对二进制不熟,但是依靠系统运维的经验,我们可以用自己的方式来解决它。原创 2024-10-10 17:00:00 · 1128 阅读 · 0 评论 -
第5篇:挖矿病毒(一)----应急响应之Windows实战篇
随着虚拟货币的疯狂炒作,挖矿病毒已经成为不法分子利用最为频繁的攻击方式之一。病毒传播者可以利用个人电脑或服务器进行挖矿,具体现象为电脑CPU占用率高,C盘可使用空间骤降,电脑温度升高,风扇噪声增大等问题。原创 2024-10-10 09:00:00 · 1277 阅读 · 0 评论 -
第4篇:ARP病毒----应急响应之Windows实战篇
ARP病毒并不是某一种病毒的名称,而是对利用arp协议的漏洞进行传播的一类病毒的总称,目前在局域网中较为常见。发作的时候会向全网发送伪造的ARP数据包,严重干扰全网的正常运行,其危害甚至比一些蠕虫病毒还要严重得多。原创 2024-10-09 17:00:00 · 504 阅读 · 0 评论 -
第1篇:Windows权限维持----应急响应之权限维持篇
攻击者在获取服务器权限后,通常会用一些后门来维持权限,如果你想让你的后门保持的更久些,那么请隐藏好它,使之不易被管理员发现。原创 2024-10-04 17:00:00 · 1087 阅读 · 0 评论 -
第3篇:勒索病毒----应急响应之Windows实战篇
勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。自WannaCry勒索病毒在全球爆发之后,各种变种及新型勒索病毒层出不穷。原创 2024-10-09 09:00:00 · 413 阅读 · 0 评论 -
第2篇:Windows权限维持----应急响应之权限维持篇
利用COM劫持技术,最为关键的是dll的实现以及CLSID的选择,通过修改CLSID下的注册表键值,实现对CAccPropServicesClass和MMDeviceEnumerator劫持,而系统很多正常程序启动时需要调用这两个实例。如果攻击者能够控制其中的某一 个目录,并且放一个恶意的DLL文件到这个目录下,这个恶意的DLL便会被进程所加载,从而造成代码执行。管理员在平时运维过程应当保持警惕,掌握一定的入侵排查技巧,及时进行系统补丁更新,定期对服务器安全检查,才能有效地预防后门。原创 2024-10-05 10:00:00 · 770 阅读 · 0 评论 -
第3篇:Linux权限维持----应急响应之权限维持篇
攻击者在获取服务器权限后,会通过一些技巧来隐藏自己的踪迹和后门文件,本文介绍Linux下的几种隐藏技术。本文主要介绍了Linux下的几种隐藏技术,包括隐藏文件、隐藏权限、隐藏历史操作命令、端口复用、进程隐藏等方面的技巧。仅作抛砖引玉之用,欢迎留言分享。参考文章:Tiny Shell这款工具通过在源码中设置PROCESS_NAME为bash,以使得其运行后的进程名显示为bash。在恶意代码中通过设置具有迷惑性的进程名字,以达到躲避管理员检查的目的。原创 2024-10-05 17:00:00 · 970 阅读 · 0 评论 -
第2篇:蠕虫病毒----应急响应之Windows实战篇
蠕虫病毒是一种十分古老的计算机病毒,它是一种自包含的程序(或是一套程序),通常通过网络途径传播,每入侵到一台新的计算机,它就在这台计算机上复制自己,并自动执行它自身的程序。常见的蠕虫病毒:熊猫烧香病毒 、冲击波/震荡波病毒、conficker病毒等。原创 2024-10-08 17:00:00 · 710 阅读 · 1 评论 -
第4篇:Linux权限维持--应急响应之后门篇
首先启动的是/usr/sbin/sshd,脚本执行到getpeername这里的时候,正则匹配会失败,于是执行下一句,启动/usr/bin/sshd,这是原始sshd。这个子进程,没有什么检验,而是直接执行系统默认的位置的/usr/sbin/sshd,这样子控制权又回到脚本了。它通过提供一些动态链接库和一套统一的API,将系统提供的服务和该服务的认证方式分开,使得系统管理员可以灵活地根据需要给不同的服务配置不同的认证方式而无需更改服务程序,同时也便于向系统中添加新的认证手段。如果匹配成功就可以登录了。原创 2024-10-06 10:00:00 · 909 阅读 · 0 评论 -
第1篇:FTP暴力破解----应急响应之Windows实战篇
FTP是一个文件传输协议,用户通过FTP可从客户机程序向远程主机上传或下载文件,常用于网站代码维护、日常源码备份等。如果攻击者通过FTP匿名访问或者弱口令获取FTP权限,可直接上传webshell,进一步渗透提权,直至控制整个网站服务器。原创 2024-10-08 09:00:00 · 835 阅读 · 0 评论 -
第5篇:Windows命令行文件下载方式汇总----应急响应之权限维持篇
IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。一般情况下攻击者使用FTP上传文件需要很多交互的步骤,下面这个 bash脚本,考虑到了交互的情况,可以直接执行并不会产生交互动作。第一种,远程下载文件到本地,然后再执行;本文收集了15种常见的文件下载执行的方式,并结合具体案例**,让我们一起来看看是怎么实现的吧。原创 2024-10-06 17:00:00 · 1304 阅读 · 0 评论 -
第6篇:三大渗透测试框架权限维持技术
在渗透测试中,有三个非常经典的渗透测试框架----Metasploit、Empire、Cobalt Strike。那么,通过漏洞获取到目标主机权限后,如何利用框架获得持久性权限呢?原创 2024-10-07 10:00:00 · 1766 阅读 · 3 评论 -
第7篇:常见WebShell管理工具----应急响应之权限维持篇
中国菜刀是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。攻击者在入侵网站时,通常要通过各种方式写入Webshell,从而获得服务器的控制权限,比如执行系统命令、读取配置文件、窃取用户数据,篡改网站页面等操作。AntSword是一个开放源代码,跨平台的网站管理工具,旨在满足渗透测试人员以及具有权限和/或授权的安全研究人员以及网站管理员的需求。我在知识星球发起了一个小讨论,也收集到了一些webshell管理工具,如 hatchet、K8飞刀、lanker,欢迎补充。XISE WebShell管理工具。原创 2024-10-07 16:40:49 · 818 阅读 · 0 评论 -
第1篇:Window日志分析----应急响应之日志分析篇
Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。Windows主要有以下三类日志记录系统事件:应用程序日志、系统日志和安全日志。系统日志记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等。系统日志中记录的时间类型由Windows NT/2000操作系统预先定义。原创 2024-10-02 10:00:00 · 1071 阅读 · 0 评论 -
第2篇:Linux日志分析----应急响应之日志分析篇
Linux系统拥有非常灵活和强大的日志功能,可以保存几乎所有的操作记录,并可以从中检索出我们需要的信息。本文简介一下Linux系统日志及日志分析技巧。日志默认存放位置:/var/log/查看日志配置情况:more /etc/rsyslog.conf日志文件说明记录了系统定时任务相关的日志记录打印信息的日志记录了系统在开机时内核自检的信息,也可以使用dmesg命令直接查看内核自检信息记录邮件信息记录系统重要信息的日志。原创 2024-10-02 17:00:00 · 828 阅读 · 0 评论 -
第3篇:Web日志分析----应急响应之日志分析篇
打开网站,访问Xzuser.aspx,确认攻击者通过该页面的进行文件上传了图片木马,同时,发现网站了存在越权访问漏洞,攻击者访问特定URL,无需登录即可进入后台界面。在这里,我们遇到了一个问题:由于设置了代理转发,只记录了代理服务器的ip,并没有记录访问者IP?首先访问图片木马的记录,只找到了一条,由于所有访问日志只记录了代理IP,并不能通过IP来还原攻击路径,这时候,可以利用浏览器指纹来定位。第一种:确定入侵的时间范围,以此为线索,查找这个时间范围内可疑的日志,进一步排查,最终确定攻击者,还原攻击过程。原创 2024-10-03 10:00:00 · 997 阅读 · 0 评论 -
第4篇:MSSQL日志分析----应急响应之日志分析篇
常见的数据库攻击包括弱口令、SQL注入、提升权限、窃取备份等。对数据库日志进行分析,可以发现攻击行为,进一步还原攻击场景及追溯攻击源。原创 2024-10-03 17:00:00 · 631 阅读 · 0 评论 -
第5篇:MySQL日志分析----应急响应之日志分析篇
常见的数据库攻击包括弱口令、SQL注入、提升权限、窃取备份等。对数据库日志进行分析,可以发现攻击行为,进一步还原攻击场景及追溯攻击源。原创 2024-10-04 10:00:00 · 1357 阅读 · 0 评论 -
第1篇:window入侵排查----应急响应篇
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。常见的应急响应事件分类:web入侵:网页挂马、主页篡改、Webshell系统入侵:病毒木马、勒索软件、远控后门网络攻击:DDOS攻击、DNS劫持、ARP欺骗针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Window服务器入侵排查的思路。原创 2024-09-29 17:15:17 · 1316 阅读 · 0 评论 -
第2篇:Linux入侵排查----应急响应篇
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Linux服务器入侵排查的思路。原创 2024-09-30 09:34:28 · 1256 阅读 · 0 评论 -
第3篇:常见的Webshell查杀工具----应急响应篇
Sangfor WebShellKill(网站后门检测工具)是一款web后门专杀工具,不仅支持webshell的扫描,同时还支持暗链的扫描。当然,目前市场上的很多主机安全产品也都提供这种WebShell检测能力,比如阿里云、青藤云、safedog等,本文暂不讨论。专注webshell查杀研究,拥有海量webshell样本和自主查杀技术,采用传统特征+云端大数据双引擎的查杀技术。当网站服务器被入侵时,我们需要一款Webshell检测工具,来帮助我们发现webshell,进一步排查系统可能存在的安全漏洞。原创 2024-09-30 16:00:00 · 997 阅读 · 0 评论 -
第4篇:如何在百万行代码里发现隐藏的后门----应急响应篇
最好的方式就是做文件完整性验证。当然,第一个前提是,你所在的团队已具备代码版本管理的能力,如果你是个人站长,相信你已经备份了原始代码。版本控制工具,比如说git,重新上传代码到git,add+commit+push,然后打开项目,点击commits,在历史提交版本里面,查看文件更改内容,很容易就可以发现代码被篡改的地方了。那同理可得,我们可以将所有网站文件计算一次hash值保存,当出现应急情况时,重新计算一次hash值,并与上次保存的hash值进行对比,从而输出新创建的、修改过及删除的文件列表。原创 2024-10-01 11:01:36 · 1049 阅读 · 0 评论 -
第5篇:勒索病毒自救指南----应急响应篇
本文整理了一份勒索病毒自救指南,通过勒索病毒索引引擎查找勒索病毒相关信息,再通过各个安全公司提供的免费勒索软件解密工具解密。在勒索病毒搜索引擎输入病毒名、勒索邮箱、被加密后文件的后缀名,或直接上传被加密文件、勒索提示信息,即可可快速查找到病毒详情和解密工具。很多安全公司都提供了免费的勒索病毒解密工具下载,收集和整理相关下载地址,可以帮助我们了解和获取最新的勒索病毒解密工具。作为一个安全工程师,而非一个专业的病毒分析师,我们可以借助各大安全公司的能力,寻找勒索病毒的解密工具。【金山毒霸】勒索病毒免疫工具。原创 2024-10-01 17:00:00 · 595 阅读 · 0 评论