应急响应排查
文章平均质量分 88
kui954
加油
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Linux权限维持--后门篇(2)
本文介绍了两种常见的后门技术:1)利用crontab定时任务反弹shell的方法,包括创建恶意脚本、设置定时任务及接收shell;2)使用Mafix rookit后门通过伪造SSH协议实现远程登录。针对这两种攻击方式,文章提供了相应的排查技巧:检查可疑定时任务列表(crontab -l)、监控异常端口以及使用RPM校验命令完整性。这两种技术都具有隐蔽性强、操作简单的特点,是攻击者常用的权限维持手段。原创 2025-07-12 13:18:10 · 292 阅读 · 0 评论 -
第4篇:Linux权限维持--后门篇(1)
本文解析了Linux系统中常见的四种权限维持技术:1)通过useradd、chpasswd等命令添加用户;2)利用SUID权限设置进行提权;3)SSH公私钥免密登录;4)软连接和SSH wrapper后门技术。文章详细介绍了每种技术的实现方法,并提供了对应的入侵检测技巧,如检查特权用户、SUID文件排查、SSH密钥验证等。这些技术都可能被攻击者用于维持系统访问权限,系统管理员需了解其原理并加强安全防护。原创 2025-07-14 09:45:00 · 842 阅读 · 0 评论 -
Linux权限维持--隐藏篇
这篇文章介绍了Linux系统下多种权限维持与隐藏技术,主要包括: 隐藏文件 - 通过文件名前加点或利用默认隐藏目录(如/tmp/.ICE-unix/)藏匿文件 修改时间戳 - 使用touch -r同步文件时间或touch -t自定义时间 文件锁定 - 通过chattr +i设置不可删除属性 历史记录删除 - 临时禁用历史记录或删除特定命令记录 SSH隐身登录 - 使用参数避免记录公钥或隐藏登录会话 端口复用 - 通过SSLH或iptables规则实现端口共享 进程隐藏 - 利用libprocesshider原创 2025-07-14 09:45:00 · 1043 阅读 · 0 评论 -
MySQL日志分析
MySQL日志分析是识别数据库攻击的重要手段。通过开启general query log可以记录查询操作,帮助追踪SQL注入、暴力破解等攻击行为。分析日志时需关注:1) 登录成功/失败的特征差异,如爆破成功的"Query set autocommit=0"记录;2) 敏感操作如drop table、load_file等关键词;3) SQL注入攻击痕迹,如sqlmap创建的临时表和文件。通过grep等命令可快速统计爆破IP和用户名。日志分析能有效还原攻击场景,为安全防护提供依据。原创 2025-07-14 09:45:00 · 579 阅读 · 0 评论 -
Web日志分析
《Web日志安全分析技巧》摘要: 本文介绍了Web日志分析在网络安全中的重要性,包括攻击溯源、漏洞定位等功能。通过Apache日志实例解析了访问记录的基本要素,提供了两种分析思路(时间范围排查与后门文件追踪)及常用工具(EmEditor/Linux命令)。重点讲解了Shell命令组合实现的多维度统计分析技巧,如IP访问排序、页面访问统计、浏览器指纹追踪等,并通过真实案例演示了如何通过日志还原攻击路径。最后汇总了爬虫识别、流量统计、慢脚本排查等实用命令集,为安全人员提供了高效的日志分析方法论。原创 2025-07-13 09:30:00 · 961 阅读 · 0 评论 -
Linux日志分析
本文介绍了Linux系统日志分析的基本方法。主要内容包括:1) Linux日志默认存储在/var/log/目录下,介绍了各重要日志文件的功能,如/var/log/secure记录认证信息、/var/log/message记录系统重要信息等;2) 常用的日志分析命令如grep、awk、sed等,以及查看登录失败记录(lastb)、成功登录记录(last)等技巧;3) 重点分析了/var/log/secure日志,包括如何查看暴力破解IP、成功登录信息、用户增删记录等。文章还提供了yum安装日志的分析示例。通过原创 2025-07-12 09:30:00 · 852 阅读 · 0 评论 -
Windows日志分析
Windows系统日志分析指南:文章介绍了Windows系统三类核心日志(系统、应用程序、安全日志)的功能与存储位置,并详细说明如何配置审核策略和使用事件查看器。重点分析了常见安全事件ID(如4624/4625登录事件)和登录类型(2-11),提供了两个实用案例:通过4625事件检测暴力破解和利用6005-6006事件追踪系统开关机记录。文末推荐了微软官方事件ID说明文档,为系统管理员和安全人员提供了实用的日志分析方法和取证技巧。(149字)原创 2025-07-13 10:45:00 · 925 阅读 · 0 评论 -
勒索病毒自救指南
《勒索病毒自救指南》摘要:文章介绍了勒索病毒的常见特征及应对方法,建议通过安全公司提供的勒索病毒搜索引擎(如360、腾讯、启明等)查询病毒信息,并尝试使用各平台免费解密工具(如哈勃、金山毒霸、nomoreransom等)。能否解密存在不确定性,关键仍在于日常做好系统补丁更新和数据备份工作。文末附有多个国内外解密工具集的官网链接,供用户紧急参考使用。(149字)原创 2025-07-12 08:30:00 · 609 阅读 · 0 评论 -
如何发现隐藏的 Webshell 后门
如何在百万行代码中快速发现Webshell后门?本文介绍了四种有效的文件完整性验证方法:1)通过MD5校验对比文件特征值;2)使用Linux的diff命令识别文件差异;3)利用Beyond Compare进行可视化文件夹对比;4)采用WinMerge工具检测文件变更。这些方法适用于团队或个人开发者,通过自动化比对能高效定位被篡改的代码,解决手动检测难以覆盖暗链、劫持等隐蔽后门的问题,尤其适合中大型系统的安全审计。原创 2025-07-11 09:30:00 · 856 阅读 · 0 评论 -
常见的 Webshell 查杀工具
本文介绍了6款常见的WebShell查杀工具,用于检测网站服务器中的恶意后门程序。推荐工具包括:D盾(Windows专用)、河马(支持Windows/Linux)、Web Shell Detector(跨平台脚本)、CloudWalker(已停更)、PHP Malware Finder(Linux专用)和findWebshell(Python开发)。这些工具采用特征码匹配、行为分析等技术,帮助管理员快速发现WebShell漏洞。部分工具提供在线检测功能,用户可根据系统环境选择合适的解决方案。文章还鼓励读者推原创 2025-07-11 09:30:00 · 1167 阅读 · 0 评论 -
Linux 入侵排查
Linux服务器入侵排查摘要 针对Linux服务器入侵事件,排查思路应重点关注以下方面: 账号安全:检查特权用户、远程登录账号及sudo权限,禁用可疑账号 历史命令:分析.bash_history文件,查看用户执行过的命令 网络连接:通过netstat检查异常端口和进程 启动项:排查/etc/rc.local等启动配置文件 定时任务:检查crontab、anacron等定时任务配置 系统服务:查看自启动服务,注意源码包安装的服务 异常文件:搜索/tmp等敏感目录,利用find命令查找可疑文件 排查时应结合命原创 2025-07-10 23:45:00 · 1262 阅读 · 0 评论 -
windows 入侵排查
Windows入侵排查与应急响应指南 本文总结了Windows服务器入侵排查的完整流程,包括: 账号安全检查:检测弱口令、可疑/隐藏账号,分析登录日志 异常端口进程排查:使用netstat、tasklist等命令定位可疑连接和进程 启动项与服务检查:分析注册表、计划任务和自启动服务 系统信息核查:检查补丁版本、可疑文件及时间戳异常文件 自动化查杀:推荐多款病毒和Webshell查杀工具 日志分析:系统日志和Web访问日志分析方法 文末提供了实用的安全工具集,涵盖病毒分析、查杀软件、威胁情报平台和在线扫描服务原创 2025-07-10 23:00:00 · 1454 阅读 · 0 评论
分享