应急/linux 挂D盾扫描方法

0x00 linux 挂D盾扫描方法

这个方法可以解决Linux下无法使用D盾查杀webshell的困扰

利用ssh将Linux文件系统挂在到win上面,然后扫描就好了

0x01 环境安装

安装D盾

D盾都用过吧,应急经常用来扫一下是否存在 Webshell

D盾下载地址

D盾防火墙 (d99net.net)

Tips

如果在 win10 win11 运行有问题,可以选择 win7 的兼容模式
最新版是正常使用的

安装sshfs

sshfs解决Linux下无法使用D盾查杀webshell的困扰

先安装驱动

https://github.com/winfsp/winfsp/releases/download/v1.12.22339/winfsp-1.12.22339.msi

sshfs

https://github.com/evsar3/sshfs-win-manager/releases/download/v1.3.1/sshfs-win-manager-v1.3.1.zip

0x02 配置

先利用SSH连接,然后将硬盘映射过来

image-20230102192228514

然后链接

### 应急响应中的目录排查方法 #### Windows系统的目录排查 在Windows应急响应过程中,目录排查是一个重要环节。通过检查可疑目录及其文件,能够发现潜在的安全威胁或恶意软件的存在。通常需要关注以下几个方面: - **系统关键目录** 检查`C:\Windows\System32\`、`C:\Program Files\`等核心系统目录是否存在异常文件[^2]。 - **临时目录** 查看`%TEMP%`和`%TMP%`目录下的文件是否有不明来源的程序或脚本文件。这些位置常被攻击者用来存储恶意代码。 - **用户配置文件夹** 对用户的文档、下载和其他个人数据区域进行扫描,寻找隐藏或者加密的数据包,这可能是勒索软件或其他类型的恶意行为留下的痕迹。 ```powershell Get-ChildItem C:\Users\<username>\AppData -Recurse | Where-Object { $_.CreationTime -lt (Get-Date).AddDays(-70) } ``` 上述PowerShell命令可以帮助识别超过指定时间未修改但仍存在于敏感路径内的项目。 #### Linux系统的目录排查 针对Linux环境下的目录审查同样不可忽视。主要涉及以下几类操作: - **根分区与家目录** 定期审核`/root/`, `/home/*` 用户主目录里新增加的内容;注意任何非预期安装的应用和服务链接[^4]。 - **配置及日志所在区段** 特别留意诸如`/etc/init.d/`,` /var/log/ `这样的地方是否含有非法条目或是篡改过的记录[^3]。 - **web服务器关联部分** 如果存在nginx之类的web server部署,则需确认其log存放地址(`/usr/local/nginx/logs`)并解析其中可能暗示入侵活动的信息如频繁失败请求尝试等等[^5]。 ```bash find / -type f \( -name "*.sh" -o -name "*.pl" \) -exec ls -l {} \; ``` 此shell指令用于遍历整个磁盘结构找出所有扩展名为`.sh`(shell scripts) 或 `.pl `(perl scripts),进一步评估它们合法性。 ### 结论 无论是哪种平台上的应急响应行动都离不开细致入微的目录核查工作。只有通过对各层次存储空间的有效梳理才能及时察觉安全隐患进而采取有效措施加以遏制扩散风险。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值