目录
常用日志分析工具:Log Parser+LogParser Lizard+windows-logs-analysis
常用的shell命令:find、grep 、egrep、awk、sed
⽇志分析思路:在对WEB⽇志进⾏安全分析时,⼀般可以按照两种思路展开,逐步深⼊,还原整个攻击过程
三、复习课件,掌握常见的windows、linux入侵排查思路和方法
河⻢WebShell 查杀:https://www.shellpub.com
Web Shell Detector:http://www.shelldetector.com
CloudWalker:https://github.com/chaitin/cloudwalker
PHP Malware Finder:https://github.com/jvoisin/php-malware-finder
diff 命令:在 Linux 中,可以使⽤ diff 命令来⽐较两个⽂本⽂件的差异
⽂件对⽐⼯具:Beyond Compare 或WinMerge
进入桌面后,命令行被自动打开:是挖矿木马程序在启动,不要关闭,等待完成后再做后续操作
查看启动项,发现异常项,查看文件,确认为挖矿程序;在启动项删除文件
一、复习日志分析常用方法和工具
-
windows日志分析
-
概述
- Windows系统⽇志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发⽣的事件
- ⽤户可以通过它来检查错误发⽣的原因,或者寻找受到攻击时攻击者留下的痕迹
-
主要有三类日志
-
系统日志
- 记录操作系统组件产⽣的事件
- 主要包括驱动程序、系统组件和应⽤软件的崩溃以及数据丢失错误等
-
应用程序日志
- 包含由应⽤程序或系统程序记录的事件,主要记录程序运⾏⽅⾯的事件
- 例如数据库程序可以在应⽤程序⽇志中记录⽂件错误,程序开发⼈员可以⾃⾏决定监视哪些事件
-
安全⽇志
- 记录系统的安全审计事件,包含各种类型的登录⽇志、对象访问⽇志、进程追踪⽇志、特权使⽤、帐号管理、策略变更、系统事件
- 安全⽇志也是调查取证中最常⽤到的⽇志。默认设置下,安全性⽇志是关
闭的,管理员可以使⽤组策略来启动安全性⽇志,或者在注册表中设置审核策略,以便当安全性⽇志满后使系统停⽌响应
-
-
日志查看:事件查看器
- 打开:按 "Window+R",输⼊ ”eventvwr.msc“
- 筛选日志

-
常用日志分析工具:Log Parser+LogParser Lizard+windows-logs-analysis
-
-
linux日志分析
-
概述
- ⽇志默认存放位置:/var/log/
- 查看⽇志配置情况:more /etc/rsyslog.conf
- ⽐较重要的⼏个⽇志
登录失败记录:/var/log/btmp 最后⼀次登录:/var/log/lastlog 登录成功记录: /var/log/wtmp 登录⽇志记录:/var/log/secure ⽬前登录⽤户信息:/var/run/utmp 历史命令记录:history 仅清理当前⽤户的历史命令: history -c
-
日志分析
-
常用的shell命令:find、grep 、egrep、awk、sed
-
常用的查询
1、定位有多少IP在爆破主机的root账号: grep "Failed password for root" /var/log/secure | awk '{print $11}' | sor t | uniq -c | sort -nr | more 2、定位有哪些IP在爆破: grep "Failed password" /var/log/secure | grep -E -o "(25[0-5]|2[0-4][0-9]| [01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4] [0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)"|uniq -c 3、爆破⽤户名字典是什么? grep "Failed password" /var/log/secure | perl -e 'while($_=<>){ /for(.*?) from/; print "$1\n";}' | uniq -c|sort -nr 4、登录成功的IP有哪些: grep "Accepted " /var/log/secure | awk '{print $11}' | sort | uniq -c | so rt -nr | more 5、登录成功的⽇期、⽤户名、IP: grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}'
-
-
-
web日志分析
-
概述
- Web访问⽇志记录了Web服务器接收处理请求及运⾏时错误等各种原始信息
- 通过对WEB⽇志进⾏的安全分析,不仅可以帮助我们定位攻击者,还可以帮助我们还原攻击路径,找到⽹站存在的安全漏洞并进⾏修复
-
日志分析工具
- Window下,推荐⽤ EmEditor/Notepad++ 进⾏⽇志分析,⽀持⼤⽂本,搜索效率不错
- Linux下,使⽤Shell命令组合查询分析。⼀般结合grep、awk等命令实现常⽤的⽇志分析统计
-
⽇志分析思路:在对WEB⽇志进⾏安全分析时,⼀般可以按照两种思路展开,逐步深⼊,还原整个攻击过程
- 确定⼊侵的时间范围,以此为线索,查找这个时间范围内可疑的⽇志,进⼀步排查,最终确定攻击者,还原攻击过程
- 攻击者在⼊侵⽹站后,通常会留下后⻔维持权限,以便再次访问,可以找到该⽂件,并以此为线索来展开分析
-
常用的查询(apache)
1、列出当天访问次数最多的IP命令: cut -d- -f 1 log_file|uniq -c | sort -rn | head -20 2、查看当天有多少个IP访问: awk '{print $1}' log_file|sort | uniq | wc -l 3、查看某⼀个⻚⾯被访问的次数: grep "/index.php" log_file | wc -l 4、查看每⼀个IP访问了多少个⻚⾯: awk '{++S[$1]} END {for (a in S) print a,S[a]}' log_file 5、将每个IP访问的⻚⾯数进⾏从⼩到⼤排序: awk '{++S[$1]} END {for (a in S) print S[a],a}' log_file | sort -n 6、查看某⼀个IP访问了哪些⻚⾯: grep ^IP log_file| awk '{print $1,$7}' 7、去掉搜索引擎统计当天的⻚⾯: awk '{print $12,$1}' log_file | grep ^\"Mozilla | awk '{print $2}' | sort | uniq | wc -l 8、查看2022年6⽉21⽇14时这⼀个⼩时内有多少IP访问: awk '{print $4,$1}' log_file | grep 21/Jun/2022:14 | awk '{print $2}'| sor t | uniq | wc -l
-
-
mysql日志分析
-
概述
- Mysql 中的 general_log 能记录成功连接和每次执⾏的查询,
- 可以将它⽤作安全布防的⼀部分,为故障分析或⿊客事件后的调查提供依据
-
开启日志
1、查看log配置信息 show variables like '%general%'; 2、开启⽇志 SET GLOBAL general_log = 'On'; 3、指定⽇志⽂件路径 SET GLOBAL general_log_file = '/var/lib/mysql/mysql.log'; //phpstudy路径 C:\phpstudy_pro\Extensions\MySQL5.7.26\data -
日志格式
第⼀列:Time 前⾯⼀个是⽇期,后⾯⼀个是⼩时和分钟,有⼀些不显示的原因是因为这些sql语句⼏乎是同时执⾏ 的,所以就不另外记录时间了。 第⼆列:ID show processlist出来的第⼀列的线程ID,对于⻓连接和⼀些⽐较耗时的sql语句,你可以精确找 出究竟是哪⼀个线程在运⾏。 第三列:Command,操作类型 ⽐如Connect是连接数据库,Query是查询数据库(增删查改都显示为查询),可以特定过滤⼀些操 作。 第四列:Argument,详细信息 例如 Connect root@localhost on 意思是连接数据库,以此类推,接下⾯的连上数据库之后,做 了什么查询操作
-
爆破日志分析
- 登录失败的记录:不管是爆破⼯具、Navicat for MySQL、还是命令⾏,登录失败都是⼀样的记录
- 分析哪些IP在爆破
grep "Access denied" Win7-PC.log |cut -d "'" -f4 | uniq -c | sort -nr
-
二、复现windows、linux权限维持技巧
- 见C11期作业13(06.07)的三(windows提权实战)、四(linux提权实战)题
三、复习课件,掌握常见的windows、linux入侵排查思路和方法
-
windows入侵排查
-
排查思路
-
检查系统账号安全
- 查看服务器是否有弱⼝令,远程管理端⼝是否对公⽹开放
- 检查⽅法:据实际情况咨询相关服务器管理员
- 查看服务器是否存在可疑账号、新增账号。检查⽅法
- 打开 cmd 窗⼝,输⼊ lusrmgr.msc 命令,查看是否有新增/可疑的账号
- 如有管理员群组的(Administrators)⾥的新增账户,如有,请⽴即禁⽤或删除掉
- 查看服务器是否存在隐藏账号、克隆账号。检查⽅法
- 打开注册表 ,查看管理员对应键值
- 使⽤D盾_web查杀⼯具,集成了对克隆账号检测的功能
- 结合⽇志,查看管理员登录时间、⽤户名是否存在异常
- 查看服务器是否有弱⼝令,远程管理端⼝是否对公⽹开放
-
检查异常端⼝、进程
- 检查端⼝连接情况,是否有远程连接、可疑连接。检查⽅法
- netstat -ano 查看⽬前的⽹络连接,定位可疑的ESTABLISHED
- 根据netstat 定位出的pid,再通过tasklist命令进⾏进程定位:tasklist | findstr “PID”
- 检查进程。检查方法
- 打开D盾_web查杀⼯具,进程查看,关注没有签名信息的进程
- 通过微软官⽅提供的 Process Explorer 等⼯具进⾏排查
- 查看可疑的进程及其⼦进程。可以通过观察以下内容
没有签名验证信息的进程 没有描述信息的进程 进程的属主 进程的路径是否合法 CPU或内存资源占⽤⻓时间过⾼的进程
- 检查端⼝连接情况,是否有远程连接、可疑连接。检查⽅法
-
检查启动项、计划任务、服务
- 检查服务器是否有异常的启动项。检查方法
- 登录服务器,单击【开始】>【所有程序】>【启动】,默认情况下此⽬录在是⼀个空⽬录,确认是否有⾮业务程序在该⽬录下
- 单击开始菜单 >【运⾏】,输⼊ msconfig,查看是否存在命名异常的启动项⽬,是则取消勾选命名异常的启动项⽬,并到命令中显示的路径删除⽂件
- 单击【开始】>【运⾏】,输⼊ regedit,打开注册表,查看开机启动项是否正常,特别注意如下三个注册表项(检查右侧是否有启动异常的项⽬,如有请删除,并建议安装杀毒软件进⾏病毒查杀,清除残留病毒或⽊⻢)
HKEY_CURRENT_USER\software\micorsoft\windows\currentversion\run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce - 利⽤安全软件查看启动项、开机时间管理等
- 组策略,运⾏gpedit.msc
- 检查计划任务。检查方法
- 单击【开始】>【设置】>【控制⾯板】>【任务计划】,查看计划任务属性,便可以发现⽊⻢⽂件的路径
- 单击【开始】>【运⾏】;输⼊ cmd,然后输⼊at,检查计算机与⽹络上的其它计算机之间的会话或计划任务,如有,则确认是否为正常连接
- 服务⾃启动。检查方法
- 单击【开始】>【运⾏】,输⼊services.msc
- 注意服务状态和启动类型,检查是否有异常服务
- 检查服务器是否有异常的启动项。检查方法
-
检查系统相关信息
- 查看系统版本以及补丁信息
- 检查⽅法:单击【开始】>【运⾏】,输⼊systeminfo,查看系统信息
- 查找可疑⽬录及⽂件。检查方法
- 查看⽤户⽬录,新建账号会在这个⽬录⽣成⼀个⽤户⽬录,查看是否有新建⽤户⽬录
- 单击【开始】>【运⾏】,输⼊%UserProfile%\Recent,分析最近打开分析可疑⽂件
- 在服务器各个⽬录,可根据⽂件夹内⽂件列表时间进⾏排序,查找可疑⽂件
- 回收站、浏览器下载⽬录、浏览器历史记录
- 修改时间在创建时间之前的为可疑⽂件
- 查看系统版本以及补丁信息
-
⾃动化查杀
- 病毒查杀:下载安全软件,更新最新病毒库,进⾏全盘扫描
- webshell查杀。检查方法
- 选择具体站点路径进⾏webshell查杀
- 建议使⽤两款webshell查杀⼯具同时查杀,可相互补充规则库的不⾜
-
⽇志分析:参考⽇志分析部分
-
-
相关工具
-
病毒分析
PCHunter:http://www.xuetr.com ⽕绒剑:https://www.huorong.cn Process Explorer:https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer processhacker:https://processhacker.sourceforge.io/downloads.php autoruns:https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns OTL:https://www.bleepingcomputer.com/download/otl/ SysInspector:http://download.eset.com.cn/download/detail/?product=sysinspector -
病毒查杀
卡巴斯基:http://devbuilds.kaspersky-labs.com/devbuilds/KVRT/latest/full/KVRT.exe (推荐理 由:绿⾊版、最新病毒库) ⼤蜘蛛:http://free.drweb.ru/download+cureit+free(推荐理由:扫描快、⼀次下载只能⽤1周,更新 病毒库) ⽕绒安全软件:https://www.huorong.cn 360杀毒:http://sd.360.cn/download_center.htm -
webshell查杀
D盾_Web查杀:http://www.d99net.net/index.asp 河⻢webshell查杀:http://www.shellpub.com 深信服Webshell⽹站后⻔检测⼯具:http://edr.sangfor.com.cn/backdoor_detection.html Safe3:http://www.uusec.com/webshell.zip -
病毒动态
CVERC-国家计算机病毒应急处理中⼼:http://www.cverc.org.cn 微步在线威胁情报社区:https://x.threatbook.cn ⽕绒安全论坛:http://bbs.huorong.cn/forum-59-1.html 爱毒霸社区:http://bbs.duba.net 腾讯电脑管家:http://bbs.guanjia.qq.com/forum-2-1.html -
在线病毒扫描⽹站
https://www.virustotal.com // 集成多家病毒扫描引擎 http://www.virscan.org //多引擎在线病毒扫描⽹ v1.02,当前⽀持 41 款杀毒引擎 https://habo.qq.com //腾讯哈勃分析系统 https://virusscan.jotti.org //Jotti恶意软件扫描系统 http://www.scanvir.com //针对计算机病毒、⼿机病毒、可疑⽂件等进⾏检测分析
-
-
-
linux入侵排查
-
排查思路
-
账号安全
1)查询特权⽤户(uid为0) awk -F: '$3==0{print $1}' /etc/passwd 2)查询可以远程登录的账号信息 awk '/\$1|\$6/{print $1}' /etc/shadow 3)除root账号外,其他账号是否存在sudo权限,如⾮管理需要,普通账号应删除sudo权限 more /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)" 4)禁⽤或删除多余及可疑的账号 禁⽤账号(账号⽆法登录):usermod -L user 删除⽤户:userdel user 删除⽤户及其家目录:userdel -r user -
历史命令
- 通过 .bash_history ⽂件查看账号执⾏过的系统命令,看是否有异常记录
-
检查异常⽹络连接
- 使⽤ netstat ⽹络连接命令,分析可疑端⼝、IP、PID
-
检查异常进程
- 使⽤ ps 命令,分析进程
-
检查开机启动项。启动项文件
/etc/rc.d/rc.local /etc/rc.d/rc[0~6].d ls -l /etc/rc.d/rc3.d/ -
检查定时任务。重点关注以下⽬录中是否存在恶意脚本
/var/spool/cron/* /etc/crontab /etc/cron.d/* /etc/cron.daily/* /etc/cron.hourly/* /etc/cron.monthly/* /etc/cron.weekly/ /etc/anacrontab /var/spool/anacron/* -
检查异常⽂件
- 查看敏感⽬录,如/tmp⽬录下的⽂件,同时注意隐藏⽂件夹,以“..”为名的⽂件夹具有隐藏属性
- 排查Webshell、远控⽊⻢的创建时间
- 针对可疑⽂件可以使⽤ stat 查看创建修改时间。
-
检查系统⽇志:参考⽇志分析部分
-
-
相关工具
-
Rootkit查杀
chkrootkit:http://www.chkrootkit.org rkhunter:http://rkhunter.sourceforge.net -
病毒查杀
Clamav:http://www.clamav.net/download.html -
Webshell查杀
河⻢ WebShell 查杀:http://www.shellpub.com -
RPM check
系统完整性可以通过rpm⾃带的-Va来校验检查所有的rpm软件包,查看哪些命令是否被替换了 rpm -Va > rpm.log 如果⼀切均校验正常将不会产⽣任何输出,如果有不⼀致的地⽅,就会显示出来 -
Linux安全检查脚本
https://github.com/grayddq/GScan https://github.com/ppabc/security_check https://github.com/T0xst/linux
-
-
四、复习webshell后门查杀方法
-
常⻅的WebShell查杀⼯具
-
D盾Web查杀:http://www.d99net.net
-
河⻢WebShell 查杀:https://www.shellpub.com
-
Web Shell Detector:http://www.shelldetector.com
-
CloudWalker:https://github.com/chaitin/cloudwalker
-
PHP Malware Finder:https://github.com/jvoisin/php-malware-finder
-
-
⼿动查杀webshell:做⽂件完整性验证
-
MD5校验
- 我们可以将所有⽹站⽂件计算⼀次 hash 值保存
- 当出现应急情况时,重新计算⼀次 hash值,并与上次保存的 hash 值进⾏对⽐,从⽽输出新创建的、修改过及删除的⽂件列表
-
diff 命令:在 Linux 中,可以使⽤ diff 命令来⽐较两个⽂本⽂件的差异
-
⽂件对⽐⼯具:Beyond Compare 或WinMerge
-
五、挖矿木马应急实战
-
靶场环境
-
下载文件(较大,18G),解压
链接: https://pan.baidu.com/s/1lBwOz-J7fXCLJKpfEGKO9A 提取码: 2025 -
使用vmware打开虚拟机文件,几分钟后进入登陆页面
-
登陆系统进入桌面
账号:administrator,密码:zgsf@123 -
进入桌面后,命令行被自动打开:是挖矿木马程序在启动,不要关闭,等待完成后再做后续操作

-
安装vmware tools,方便从外部拷贝文件

-
-
靶机症状:系统卡顿,cpu100%

-
应急过程:根据上面的windows入侵排查思路进行处理
-
使用火绒剑:检查进程、服务、启动项、定时任务并处理
-
下载火绒剑
链接: https://pan.baidu.com/s/1O7kEYs24LtOJSejHzkOqgg 提取码: 2025 -
拷贝火绒剑到靶场系统并运行
-
查看启动项,发现异常项,查看文件,确认为挖矿程序;在启动项删除文件


-
查看挖矿进程:先关闭宿主进程,再关闭子进程

-
查看服务:发现异常服务,停止此服务,删除相关文件和注册表

-
查看任务管理器,cpu使用率已正常

-
重启系统,cpu正常,确认已无挖矿木马运行

-
-
其他检查和处理项,避免木马再次执行或系统被再次入侵
- 计划任务
- 检查系统账号安全
- 检查系统相关信息
- 自动化查杀
-
1418

被折叠的 条评论
为什么被折叠?



