C11期作业14(06.14)

目录

一、复习日志分析常用方法和工具

windows日志分析

概述

主要有三类日志

系统日志

应用程序日志

安全⽇志

日志查看:事件查看器

常用日志分析工具:Log Parser+LogParser Lizard+windows-logs-analysis

linux日志分析

概述

日志分析

常用的shell命令:find、grep 、egrep、awk、sed

常用的查询

web日志分析

概述

日志分析工具

⽇志分析思路:在对WEB⽇志进⾏安全分析时,⼀般可以按照两种思路展开,逐步深⼊,还原整个攻击过程

常用的查询(apache)

mysql日志分析

概述

开启日志

日志格式

爆破日志分析

二、复现windows、linux权限维持技巧

三、复习课件,掌握常见的windows、linux入侵排查思路和方法

windows入侵排查

排查思路

检查系统账号安全

检查异常端⼝、进程

检查启动项、计划任务、服务

检查系统相关信息

⾃动化查杀

⽇志分析:参考⽇志分析部分

相关工具

病毒分析

病毒查杀

webshell查杀

病毒动态

在线病毒扫描⽹站

linux入侵排查

排查思路

账号安全

历史命令

检查异常⽹络连接

检查异常进程

检查开机启动项。启动项文件

检查定时任务。重点关注以下⽬录中是否存在恶意脚本

检查异常⽂件

检查系统⽇志:参考⽇志分析部分

相关工具

Rootkit查杀

病毒查杀

Webshell查杀

RPM check

Linux安全检查脚本

四、复习webshell后门查杀方法

常⻅的WebShell查杀⼯具

D盾Web查杀:http://www.d99net.net

河⻢WebShell 查杀:https://www.shellpub.com

Web Shell Detector:http://www.shelldetector.com

CloudWalker:https://github.com/chaitin/cloudwalker

PHP Malware Finder:https://github.com/jvoisin/php-malware-finder

⼿动查杀webshell:做⽂件完整性验证

MD5校验

diff 命令:在 Linux 中,可以使⽤ diff 命令来⽐较两个⽂本⽂件的差异

⽂件对⽐⼯具:Beyond Compare 或WinMerge

五、挖矿木马应急实战

靶场环境

下载文件(较大,18G),解压

使用vmware打开虚拟机文件,几分钟后进入登陆页面

登陆系统进入桌面

进入桌面后,命令行被自动打开:是挖矿木马程序在启动,不要关闭,等待完成后再做后续操作​

安装vmware tools,方便从外部拷贝文件​

靶机症状:系统卡顿,cpu100%​

应急过程:根据上面的windows入侵排查思路进行处理

使用火绒剑:检查进程、服务、启动项、定时任务并处理

下载火绒剑

拷贝火绒剑到靶场系统并运行

查看启动项,发现异常项,查看文件,确认为挖矿程序;在启动项删除文件​

查看挖矿进程:先关闭宿主进程,再关闭子进程​

查看服务:发现异常服务,停止此服务,删除相关文件和注册表​

查看任务管理器,cpu使用率已正常​

重启系统,cpu正常,确认已无挖矿木马运行​

其他检查和处理项,避免木马再次执行或系统被再次入侵


一、复习日志分析常用方法和工具

  1. windows日志分析
    1. 概述
      1. Windows系统⽇志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发⽣的事件
      2. ⽤户可以通过它来检查错误发⽣的原因,或者寻找受到攻击时攻击者留下的痕迹
    2. 主要有三类日志
      1. 系统日志
        1. 记录操作系统组件产⽣的事件
        2. 主要包括驱动程序、系统组件和应⽤软件的崩溃以及数据丢失错误等
      2. 应用程序日志
        1. 包含由应⽤程序或系统程序记录的事件,主要记录程序运⾏⽅⾯的事件
        2. 例如数据库程序可以在应⽤程序⽇志中记录⽂件错误,程序开发⼈员可以⾃⾏决定监视哪些事件
      3. 安全⽇志
        1. 记录系统的安全审计事件,包含各种类型的登录⽇志、对象访问⽇志、进程追踪⽇志、特权使⽤、帐号管理、策略变更、系统事件
        2. 安全⽇志也是调查取证中最常⽤到的⽇志。默认设置下,安全性⽇志是关
          闭的,管理员可以使⽤组策略来启动安全性⽇志,或者在注册表中设置审核策略,以便当安全性⽇志满后使系统停⽌响应
    3. 日志查看:事件查看器
      1. 打开:按 "Window+R",输⼊ ”eventvwr.msc“ 
      2. 筛选日志
    4. 常用日志分析工具:Log Parser+LogParser Lizard+windows-logs-analysis
  2. linux日志分析
    1. 概述
      1. ⽇志默认存放位置:/var/log/
      2. 查看⽇志配置情况:more /etc/rsyslog.conf
      3. ⽐较重要的⼏个⽇志
        登录失败记录:/var/log/btmp
        最后⼀次登录:/var/log/lastlog
        登录成功记录: /var/log/wtmp
        登录⽇志记录:/var/log/secure
        ⽬前登录⽤户信息:/var/run/utmp
        历史命令记录:history
        仅清理当前⽤户的历史命令: history -c
    2. 日志分析
      1. 常用的shell命令:find、grep 、egrep、awk、sed
      2. 常用的查询
        1、定位有多少IP在爆破主机的root账号:
        grep "Failed password for root" /var/log/secure | awk '{print $11}' | sor
        t | uniq -c | sort -nr | more
        
        2、定位有哪些IP在爆破:
        grep "Failed password" /var/log/secure | grep -E -o "(25[0-5]|2[0-4][0-9]|
        [01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4]
        [0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)"|uniq -c
        
        3、爆破⽤户名字典是什么?
        grep "Failed password" /var/log/secure | perl -e 'while($_=<>){ /for(.*?)
        from/; print "$1\n";}' | uniq -c|sort -nr
        
        4、登录成功的IP有哪些:
        grep "Accepted " /var/log/secure | awk '{print $11}' | sort | uniq -c | so
        rt -nr | more
        
        5、登录成功的⽇期、⽤户名、IP:
        grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}'
  3. web日志分析
    1. 概述
      1. Web访问⽇志记录了Web服务器接收处理请求及运⾏时错误等各种原始信息
      2. 通过对WEB⽇志进⾏的安全分析,不仅可以帮助我们定位攻击者,还可以帮助我们还原攻击路径,找到⽹站存在的安全漏洞并进⾏修复
    2. 日志分析工具
      1. Window下,推荐⽤ EmEditor/Notepad++ 进⾏⽇志分析,⽀持⼤⽂本,搜索效率不错
      2. Linux下,使⽤Shell命令组合查询分析。⼀般结合grep、awk等命令实现常⽤的⽇志分析统计
    3. ⽇志分析思路:在对WEB⽇志进⾏安全分析时,⼀般可以按照两种思路展开,逐步深⼊,还原整个攻击过程
      1. 确定⼊侵的时间范围,以此为线索,查找这个时间范围内可疑的⽇志,进⼀步排查,最终确定攻击者,还原攻击过程
      2. 攻击者在⼊侵⽹站后,通常会留下后⻔维持权限,以便再次访问,可以找到该⽂件,并以此为线索来展开分析
    4. 常用的查询(apache)
      1、列出当天访问次数最多的IP命令:
      cut -d- -f 1 log_file|uniq -c | sort -rn | head -20
      
      2、查看当天有多少个IP访问:
      awk '{print $1}' log_file|sort | uniq | wc -l
      
      3、查看某⼀个⻚⾯被访问的次数:
      grep "/index.php" log_file | wc -l
      
      4、查看每⼀个IP访问了多少个⻚⾯:
      awk '{++S[$1]} END {for (a in S) print a,S[a]}' log_file
      
      5、将每个IP访问的⻚⾯数进⾏从⼩到⼤排序:
      awk '{++S[$1]} END {for (a in S) print S[a],a}' log_file | sort -n
      
      6、查看某⼀个IP访问了哪些⻚⾯:
      grep ^IP log_file| awk '{print $1,$7}'
      
      7、去掉搜索引擎统计当天的⻚⾯:
      awk '{print $12,$1}' log_file | grep ^\"Mozilla | awk '{print $2}' | sort
      | uniq | wc -l
      
      8、查看2022年6⽉21⽇14时这⼀个⼩时内有多少IP访问:
      awk '{print $4,$1}' log_file | grep 21/Jun/2022:14 | awk '{print $2}'| sor
      t | uniq | wc -l
  4. mysql日志分析
    1. 概述
      1. Mysql 中的 general_log 能记录成功连接和每次执⾏的查询,
      2. 可以将它⽤作安全布防的⼀部分,为故障分析或⿊客事件后的调查提供依据
    2. 开启日志
      1、查看log配置信息
      show variables like '%general%';
      
      2、开启⽇志
      SET GLOBAL general_log = 'On';
      
      3、指定⽇志⽂件路径
      SET GLOBAL general_log_file = '/var/lib/mysql/mysql.log'; //phpstudy路径
      C:\phpstudy_pro\Extensions\MySQL5.7.26\data
    3. 日志格式
      第⼀列:Time
      前⾯⼀个是⽇期,后⾯⼀个是⼩时和分钟,有⼀些不显示的原因是因为这些sql语句⼏乎是同时执⾏
      的,所以就不另外记录时间了。
      
      第⼆列:ID
      show processlist出来的第⼀列的线程ID,对于⻓连接和⼀些⽐较耗时的sql语句,你可以精确找
      出究竟是哪⼀个线程在运⾏。
      
      第三列:Command,操作类型
      ⽐如Connect是连接数据库,Query是查询数据库(增删查改都显示为查询),可以特定过滤⼀些操
      作。
      
      第四列:Argument,详细信息
      例如 Connect root@localhost on 意思是连接数据库,以此类推,接下⾯的连上数据库之后,做
      了什么查询操作
    4. 爆破日志分析
      1. 登录失败的记录:不管是爆破⼯具、Navicat for MySQL、还是命令⾏,登录失败都是⼀样的记录
      2. 分析哪些IP在爆破
        grep "Access denied" Win7-PC.log |cut -d "'" -f4 | uniq -c | sort -nr

二、复现windows、linux权限维持技巧

  1. C11期作业13(06.07)的三(windows提权实战)、四(linux提权实战)题

三、复习课件,掌握常见的windows、linux入侵排查思路和方法

  1. windows入侵排查
    1. 排查思路
      1. 检查系统账号安全
        1. 查看服务器是否有弱⼝令,远程管理端⼝是否对公⽹开放
          1. 检查⽅法:据实际情况咨询相关服务器管理员
        2. 查看服务器是否存在可疑账号、新增账号。检查⽅法
          1. 打开 cmd 窗⼝,输⼊ lusrmgr.msc 命令,查看是否有新增/可疑的账号
          2. 如有管理员群组的(Administrators)⾥的新增账户,如有,请⽴即禁⽤或删除掉
        3. 查看服务器是否存在隐藏账号、克隆账号。检查⽅法
          1. 打开注册表 ,查看管理员对应键值
          2. 使⽤D盾_web查杀⼯具,集成了对克隆账号检测的功能
        4. 结合⽇志,查看管理员登录时间、⽤户名是否存在异常
      2. 检查异常端⼝、进程
        1. 检查端⼝连接情况,是否有远程连接、可疑连接。检查⽅法
          1. netstat -ano 查看⽬前的⽹络连接,定位可疑的ESTABLISHED
          2. 根据netstat 定位出的pid,再通过tasklist命令进⾏进程定位:tasklist | findstr “PID”
        2. 检查进程。检查方法
          1. 打开D盾_web查杀⼯具,进程查看,关注没有签名信息的进程
          2. 通过微软官⽅提供的 Process Explorer 等⼯具进⾏排查
          3. 查看可疑的进程及其⼦进程。可以通过观察以下内容
            没有签名验证信息的进程
            没有描述信息的进程
            进程的属主
            进程的路径是否合法
            CPU或内存资源占⽤⻓时间过⾼的进程
      3. 检查启动项、计划任务、服务
        1. 检查服务器是否有异常的启动项。检查方法
          1. 登录服务器,单击【开始】>【所有程序】>【启动】,默认情况下此⽬录在是⼀个空⽬录,确认是否有⾮业务程序在该⽬录下
          2. 单击开始菜单 >【运⾏】,输⼊ msconfig,查看是否存在命名异常的启动项⽬,是则取消勾选命名异常的启动项⽬,并到命令中显示的路径删除⽂件
          3. 单击【开始】>【运⾏】,输⼊ regedit,打开注册表,查看开机启动项是否正常,特别注意如下三个注册表项(检查右侧是否有启动异常的项⽬,如有请删除,并建议安装杀毒软件进⾏病毒查杀,清除残留病毒或⽊⻢)
            HKEY_CURRENT_USER\software\micorsoft\windows\currentversion\run
            HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
            HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce
          4. 利⽤安全软件查看启动项、开机时间管理等
          5. 组策略,运⾏gpedit.msc
        2. 检查计划任务。检查方法
          1. 单击【开始】>【设置】>【控制⾯板】>【任务计划】,查看计划任务属性,便可以发现⽊⻢⽂件的路径
          2. 单击【开始】>【运⾏】;输⼊ cmd,然后输⼊at,检查计算机与⽹络上的其它计算机之间的会话或计划任务,如有,则确认是否为正常连接
        3. 服务⾃启动。检查方法
          1. 单击【开始】>【运⾏】,输⼊services.msc
          2. 注意服务状态和启动类型,检查是否有异常服务
      4. 检查系统相关信息
        1. 查看系统版本以及补丁信息
          1. 检查⽅法:单击【开始】>【运⾏】,输⼊systeminfo,查看系统信息
        2. 查找可疑⽬录及⽂件。检查方法
          1. 查看⽤户⽬录,新建账号会在这个⽬录⽣成⼀个⽤户⽬录,查看是否有新建⽤户⽬录
          2. 单击【开始】>【运⾏】,输⼊%UserProfile%\Recent,分析最近打开分析可疑⽂件
          3. 在服务器各个⽬录,可根据⽂件夹内⽂件列表时间进⾏排序,查找可疑⽂件
          4. 回收站、浏览器下载⽬录、浏览器历史记录
          5. 修改时间在创建时间之前的为可疑⽂件
      5. ⾃动化查杀
        1. 病毒查杀:下载安全软件,更新最新病毒库,进⾏全盘扫描
        2. webshell查杀。检查方法
          1. 选择具体站点路径进⾏webshell查杀
          2. 建议使⽤两款webshell查杀⼯具同时查杀,可相互补充规则库的不⾜
      6. ⽇志分析:参考⽇志分析部分
    2. 相关工具
      1. 病毒分析
        PCHunter:http://www.xuetr.com
        
        ⽕绒剑:https://www.huorong.cn
        
        Process Explorer:https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer
        
        processhacker:https://processhacker.sourceforge.io/downloads.php
        
        autoruns:https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns
        
        OTL:https://www.bleepingcomputer.com/download/otl/
        
        SysInspector:http://download.eset.com.cn/download/detail/?product=sysinspector
      2. 病毒查杀
        卡巴斯基:http://devbuilds.kaspersky-labs.com/devbuilds/KVRT/latest/full/KVRT.exe (推荐理
        由:绿⾊版、最新病毒库)
        
        ⼤蜘蛛:http://free.drweb.ru/download+cureit+free(推荐理由:扫描快、⼀次下载只能⽤1周,更新
        病毒库)
        
        ⽕绒安全软件:https://www.huorong.cn
        
        360杀毒:http://sd.360.cn/download_center.htm
      3. webshell查杀
        D盾_Web查杀:http://www.d99net.net/index.asp
        
        河⻢webshell查杀:http://www.shellpub.com
        
        深信服Webshell⽹站后⻔检测⼯具:http://edr.sangfor.com.cn/backdoor_detection.html
        
        Safe3:http://www.uusec.com/webshell.zip
      4. 病毒动态
        CVERC-国家计算机病毒应急处理中⼼:http://www.cverc.org.cn
        
        微步在线威胁情报社区:https://x.threatbook.cn
        
        ⽕绒安全论坛:http://bbs.huorong.cn/forum-59-1.html
        
        爱毒霸社区:http://bbs.duba.net
        
        腾讯电脑管家:http://bbs.guanjia.qq.com/forum-2-1.html
      5. 在线病毒扫描⽹站
        https://www.virustotal.com // 集成多家病毒扫描引擎
        
        http://www.virscan.org //多引擎在线病毒扫描⽹ v1.02,当前⽀持 41 款杀毒引擎
        
        https://habo.qq.com //腾讯哈勃分析系统
        
        https://virusscan.jotti.org //Jotti恶意软件扫描系统
        
        http://www.scanvir.com //针对计算机病毒、⼿机病毒、可疑⽂件等进⾏检测分析
  2. linux入侵排查
    1. 排查思路
      1. 账号安全
        1)查询特权⽤户(uid为0)
        awk -F: '$3==0{print $1}' /etc/passwd
        
        2)查询可以远程登录的账号信息
        awk '/\$1|\$6/{print $1}' /etc/shadow
        
        3)除root账号外,其他账号是否存在sudo权限,如⾮管理需要,普通账号应删除sudo权限
        more /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)"
        
        4)禁⽤或删除多余及可疑的账号
        禁⽤账号(账号⽆法登录):usermod -L user
        删除⽤户:userdel user
        删除⽤户及其家目录:userdel -r user 
      2. 历史命令
        1. 通过 .bash_history ⽂件查看账号执⾏过的系统命令,看是否有异常记录
      3. 检查异常⽹络连接
        1. 使⽤ netstat ⽹络连接命令,分析可疑端⼝、IP、PID
      4. 检查异常进程
        1. 使⽤ ps 命令,分析进程
      5. 检查开机启动项。启动项文件
        /etc/rc.d/rc.local
        /etc/rc.d/rc[0~6].d
        ls -l /etc/rc.d/rc3.d/
      6. 检查定时任务。重点关注以下⽬录中是否存在恶意脚本
        /var/spool/cron/*
        /etc/crontab
        /etc/cron.d/*
        /etc/cron.daily/*
        /etc/cron.hourly/*
        /etc/cron.monthly/*
        /etc/cron.weekly/
        /etc/anacrontab
        /var/spool/anacron/*
      7. 检查异常⽂件
        1. 查看敏感⽬录,如/tmp⽬录下的⽂件,同时注意隐藏⽂件夹,以“..”为名的⽂件夹具有隐藏属性
        2. 排查Webshell、远控⽊⻢的创建时间
        3. 针对可疑⽂件可以使⽤ stat 查看创建修改时间。
      8. 检查系统⽇志:参考⽇志分析部分
    2. 相关工具
      1. Rootkit查杀
        chkrootkit:http://www.chkrootkit.org
        
        rkhunter:http://rkhunter.sourceforge.net
        
      2. 病毒查杀
        Clamav:http://www.clamav.net/download.html
        
        
      3. Webshell查杀
        河⻢ WebShell 查杀:http://www.shellpub.com
      4. RPM check
        系统完整性可以通过rpm⾃带的-Va来校验检查所有的rpm软件包,查看哪些命令是否被替换了
        rpm -Va > rpm.log
        
        如果⼀切均校验正常将不会产⽣任何输出,如果有不⼀致的地⽅,就会显示出来
      5. Linux安全检查脚本
        https://github.com/grayddq/GScan
        https://github.com/ppabc/security_check
        https://github.com/T0xst/linux

四、复习webshell后门查杀方法

  1. 常⻅的WebShell查杀⼯具
    1. D盾Web查杀:http://www.d99net.net
    2. 河⻢WebShell 查杀:https://www.shellpub.com
    3. Web Shell Detector:http://www.shelldetector.com
    4. CloudWalker:https://github.com/chaitin/cloudwalker
    5. PHP Malware Finder:https://github.com/jvoisin/php-malware-finder
  2. ⼿动查杀webshell:做⽂件完整性验证
    1. MD5校验
      1. 我们可以将所有⽹站⽂件计算⼀次 hash 值保存
      2. 当出现应急情况时,重新计算⼀次 hash值,并与上次保存的 hash 值进⾏对⽐,从⽽输出新创建的、修改过及删除的⽂件列表
    2. diff 命令:在 Linux 中,可以使⽤ diff 命令来⽐较两个⽂本⽂件的差异
    3. ⽂件对⽐⼯具:Beyond Compare 或WinMerge

五、挖矿木马应急实战

  1. 靶场环境
    1. 下载文件(较大,18G),解压
      链接: https://pan.baidu.com/s/1lBwOz-J7fXCLJKpfEGKO9A 提取码: 2025 
    2. 使用vmware打开虚拟机文件,几分钟后进入登陆页面
    3. 登陆系统进入桌面
      账号:administrator,密码:zgsf@123
    4. 进入桌面后,命令行被自动打开:是挖矿木马程序在启动,不要关闭,等待完成后再做后续操作
    5. 安装vmware tools,方便从外部拷贝文件
  2. 靶机症状:系统卡顿,cpu100%
  3. 应急过程:根据上面的windows入侵排查思路进行处理
    1. 使用火绒剑:检查进程、服务、启动项、定时任务并处理
      1. 下载火绒剑
        链接: https://pan.baidu.com/s/1O7kEYs24LtOJSejHzkOqgg 提取码: 2025 
      2. 拷贝火绒剑到靶场系统并运行
      3. 查看启动项,发现异常项,查看文件,确认为挖矿程序;在启动项删除文件
      4. 查看挖矿进程:先关闭宿主进程,再关闭子进程
      5. 查看服务:发现异常服务,停止此服务,删除相关文件和注册表
      6. 查看任务管理器,cpu使用率已正常
      7. 重启系统,cpu正常,确认已无挖矿木马运行
    2. 其他检查和处理项,避免木马再次执行或系统被再次入侵
      1. 计划任务
      2. 检查系统账号安全
      3. 检查系统相关信息
      4. 自动化查杀
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值