loading...
应急响应流程
Published in:2023-05-30 | category: SRC

0x00前言

根据自己做的笔记总结一下应急响应的大致流程,也是对学习阶段的一个总结,应急响应也是安全攻防里比较重要的一个环节。

0x01常见事件

1、web入侵:网页挂马,主页被篡改,webshell

2、系统入侵:病毒木马,勒索软件,远控后门

3、网络攻击:DDOS攻击,DNS劫持,ARP欺骗

0x02入侵排查思路

Windows入侵排查

一、检查系统账号安全

1、检查服务器是否存在弱口令,SSH端口是否公网开放

(1)询问管理员

(2)使用CMD访问服务器IP端口检查,-p 端口

未开放端口

2、检查服务器是否存在可疑账号或新增账号

cmd窗口输入lusrmgr.msc命令,该命令用于查看是否有新增账号,若在管理员组内发现新增,立即禁用或删除

3、查看服务器是否存在隐藏账号、克隆账号

(1)打开注册表查看管理员对应键值

(2)使用D盾_web查杀工具,可以对克隆账号检测

如何识别隐藏账号

一般账号的后面是没有$符号的,隐藏账号通常会在最后会由一个$

4、结合日志,查看管理员登录时间和用户是否存在异常

(1)Win+R或CMD窗口运行eventvwr.msc,打开事件查看器

(2)使用Log Parser工具导出Windows安全日志

二、检查异常的端口和进程

1、检查端口是否存在外连IP,可疑链接

(1)CMD窗口运行netstat -ano命令查看当前网络连接

(2)根据上一步查出来的连接定位到pid,通过tasklist命令定位进程

tasklist | findstr “pid”

2、进程

(1)Win+R或CMD窗口运行msinfo32命令,点击软件环境——>正在运行任务,查看进程详细信息,如路径,pid,创建日期,运行时间…

(2)打开D盾_web查杀工具,对进程查看,多注意没有数字签名信息的进程

(3)通过微软的Process Explorer工具进行排查

(4)查看可疑的进程和子进程:

没有签名验证的进程

没有描述信息的进程

进程的宿主

进程的路径是否合法

CPU或内存资源占用长时间过高的进程

3、其他命令技巧

(1)查看端口对应的pid

netstat -ano | findstr “port”

(2)查看进程对应的pid

tasklist | findstr “pid”

(3)查看进程对应的程序位置

wmic,之后输入process

(4)查看进程的服务提供商和pid

tasklist /svc

(5)查看Windows服务所对应的端口

%system%/system32/drivers/etc/services

一般%system%就是C:\Windows

三、检查启动项,计划任务,服务

1、检查服务器是否有异常的启动项

(1)开始->所有程序->启动,一般情况下,该目录是空目录,检查是否有不正常程序在此目录

(2)Win+R运行msconfig,查看是否存在命名异常的启动项目,若有则取消勾选并删除

(3)Win+R运行regedit注册表,查看三个注册表项

HKEY_CURRENT_USER\software\micorsoft\windows\currentversion\run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

(4)利用安全软件查看启动项和开机自启

(5)组策略管理,Win+R运行gpedit.msc

2、检查计划任务

(1)开始->设置->控制面板->计划任务,查看计划任务属性,查看木马是否设置了计划定时启动

(2)CMD窗口输入at,检查计算机与网络其他计算机会话或计划任务,若存在,检查是否正常连接

注:at命令已经被高版本Windows弃用,使用的是schtasks.exe

3、服务自启动

Win+R或CMD窗口打开services.msc,注意查看服务状态和启动的类型,是否有异常服务

四、检查系统相关信息

1、查看系统版本和补丁信息,及时更新到最新版本

Win+R或CMD窗口打开systeminfo,查看系统信息

2、查找可疑目录和文件

(1)查看用户目录,新建的账号会在这个目录生成一个用户目录,查看是否有新建用户目录

Window 2003

C:\Documents and Settings

Window 2008R2

*C:\Users*

(2)开始->运行,输入**%UserProfile%\Recent**,查看最近打开分析可疑文件

(3)在服务器各个目录,根据时间排序查找可疑文件

(4)回收站、浏览器下载记录,浏览器历史记录

(5)修改时间在创建时间之前为可疑文件

3、得到webshell或木马的创建时间,找出同时间创建的文件

(1)利用registry workshop注册表编辑器的搜索功能,可以找到最后写入时间区间的文件

(2)利用计算机自带文件搜索功能,制定修改时间进行搜索

五、自动化查杀

1、病毒查杀

各大杀毒厂商,更新最新病毒库,全盘扫描

2、webshell查杀

webshell查杀工具,采取2款以上,互补规则库不足的问题

六、日志分析

1、系统日志

(1)开启审核策略,当出现紧急情况可查看系统日志文件,排除故障,追查入侵者的信息

(2)Win+R或CMD窗口运行eventvwr.msc命令,打开事件查看器

(3)导出应用程序、安全和系统日志,用Log Parser进行分析

2、WEB访问日志

(1)找到中间件的web日志,常见的中间件日志路径

Apache

apache默认日志在安装目录下的logs目录中,例如:D:\Apache Software Foundation\Apache2.2\logs (Windows)

/var/log/apache2 (Linux)

Tomcat

一是运行中的日志catalina.out,它主要记录运行的一些信息,尤其是一些异常错误日志信息。

二是访问日志信息access.date.log,它记录的访问的时间,IP,访问的资料等相关信息。

(2)Windows下使用EmEditor进行日志分析

(3)Linux下使用shell相关命令分析

Windows工具

一、病毒分析

PCHunter:http://www.xuetr.com

火绒剑:https://www.huorong.cn

Process Explorer:https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer

processhacker:https://processhacker.sourceforge.io/downloads.php

autoruns:https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns

OTL:https://www.bleepingcomputer.com/download/otl/

SysInspector:http://download.eset.com.cn/download/detail/?product=sysinspector

二、病毒查杀

卡巴斯基

火绒安全

360杀毒

三、病毒动态

微步情报社区

https://x.threatbook.cn

火绒安全论坛:http://bbs.huorong.cn/forum-59-1.html

爱毒霸社区:http://bbs.duba.net

腾讯电脑管家:http://bbs.guanjia.qq.com/forum-2-1.html

四、在线病毒扫描

http://www.virscan.org 多引擎在线病毒扫描网 v1.02,当前支持 41 款杀毒引擎

https://habo.qq.com 腾讯哈勃分析系统

https://virusscan.jotti.org Jotti恶意软件扫描系统

http://www.scanvir.com 针对计算机病毒、手机病毒、可疑文件等进行检测分析

五、webshell查杀

D盾_Web查杀:http://www.d99net.net/index.asp

河马webshell查杀:http://www.shellpub.com

深信服Webshell网站后门检测工具:http://edr.sangfor.com.cn/backdoor_detection.html

Linux入侵排查

一、账号安全

1、用户信息文件

/etc/passwd

root:x:0:0:root:/root:/bin/bash

用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后shell

2、用户影子文件

/etc/shadow

root:$6$oGs1PqhL2p3ZetrE$X7o7bzoouHQVSEmSgsYN5UD4.kMHx6qgbTqwNVC5oOAouXvcjQSt.Ft7ql1WpkopY0UV9ajBwUt1DpYxTCVvI/:16809:0:99999:7:::

用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留

拓展命令

who 查看当前登录用户(tty是本地登录,pts是远程登录)

w 查看系统信息,想知道某一时刻用户的行为

uptime 查看登录多久、多少用户、负载

1
2
3
4
5
6
7
8
9
10
1、查询特权用户特权用户(uid 为0)
[root@localhost ~]# awk -F: '$3==0{print $1}' /etc/passwd
2、查询可以远程登录的帐号信息
[root@localhost ~]# awk '/\$1|\$6/{print $1}' /etc/shadow
3、除root帐号外,其他帐号是否存在sudo权限。如非管理需要,普通帐号应删除sudo权限
[root@localhost ~]# more /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)"
4、禁用或删除多余及可疑的帐号
usermod -L user 禁用帐号,帐号无法登录,/etc/shadow第二栏为!开头
userdel user 删除user用户
userdel -r user 将删除user用户,并且将/home目录下的user目录一并删除

二、历史命令

1、**.bash_history**文件记录了账号执行过系统命令

2、/home存放普通账号的历史命令,/root存放的是root用户历史命令

为历史命令增加登录的IP地址,执行命令时间等信息

(1)保存一万条命令

sed -i ‘s/^HISTSIZE=1000/HISTSIZE=10000/g’ /etc/profile

(2)在/etc/profile文件尾部添加配置信息

USER_IP=who -u am i 2>/dev/null | awk '{print $NF}' | sed -e 's/[()]//g'

if [ “$USER_IP” = “” ]

then

USER_IP=hostname

fi

export HISTTIMEFORMAT=”%F %T $USER_IP whoami

shopt -s histappend

export PROMPT_COMMAND=”history -a”

(3)source /etc/profile生效配置

3、history -c 清除历史操作命令

不会清除保存在文件中的记录,手动删除**.bash_profile**
入侵排查

cat .bash_history >> history.txt

三、检查异常端口

netstat -antlp|more

查看下pid所对应的进程文件路径

ls -l /proc/$PID/exe

四、检查异常进程

使用ps命令分析进程

ps aux | grep pid

aux可以看进程占用的cpu、mem、虚拟内存

五、检查开机启动项

运行级别 含义
0 关机
1 单用户模式,可以想象为windows的安全模式,主要用于系统修复
2 不完全的命令行模式,不含NFS服务
3 完全的命令行模式,就是标准字符界面
4 系统保留
5 图形模式
6 重启动

默认为3级别

查看当前级别命令

runlevel

开机启动配置文件

/etc/rc.local

/etc/rc.d/rc[0~6].d

当需要开机时自动启动脚本时,将脚本放到/etc/init.d目录下,在/etc/rc.d/rc*.d中建立软链接
ln -s /etc/init.d/sshd /etc/rc.d/rc3.d/S100ssh

入侵排查

启动项

more /etc/rc.local /etc/rc.d/rc[0~6].d

ls -l /etc/rc.d/rc3.d/

六、检查定时任务

1、利用crontab创建计划任务

crontab -l 列出某个用户cron服务的详细内容

默认写的crontab文件会存在 /var/spool/cron/用户名

crontab -r 删除每个用户cront任务(会删除所有计划任务)

crontab -e 使用编辑器编辑当前的crontab文件

2、利用anacron实现异步定时任务调度

若每天运行 /home/backup.sh脚本

vi /etc/anacrontab @daily 10 example.daily /bin/bash /home/backup.sh

当服务器在backup.sh运行时是关机的,anacron会在开机十分钟后运行它,无需等待7天

入侵排查

/var/spool/cron/*

/etc/crontab

/etc/cron.d/*

/etc/cron.daily/*

/etc/cron.hourly/*

/etc/cron.monthly/*

/etc/cron.weekly/*

/etc/anacrontab

/var/spool/anacron/*

more /etc/cron.daily/*

查看目录下所有文件

七、检查服务

服务自启动

(1)chkconfig命令

命令组合

chkconfig [–level 运行级别] [独立服务名] [on|off]

chkconfig -level 2345 httpd on 开启自启动 //修改level为2345自启动

chkconfig httpd on (默认level是2345)

(2)修改文件

向**/etc/re.d/rc.local**文件加入

/etc/init.d/httpd start

(3)使用ntsysv命令管理自启动,可管理独立服务和xinetd服务

入侵排查

1、查询已安装的服务

RPM包安装

chkconfig –list 查看服务自启动状态

px aux | grep crond 查看当前服务

一般源码包安装的位置在**/usr/local**

service httpd start

搜索**/etc/rc.d/init.d/** 查看是否存在

八、检查异常文件

1、查看敏感目录,可多注意**/tmp**目录下的文件和部分隐藏文件夹

2、得到发现的webshell或远控木马,查看同一时间创建的文件

find /opt -iname “*“ -atime 1 -type f

可以找出 /opt文件夹前一天访问过的文件

3、针对可以文件可使用stat进行创建修改时间

九、检查系统日志

日志默认存放 /var/log

查看日志配置情况 /more/etc/rsyslog.conf

日志文件 说明
/var/log/cron 记录了系统定时任务相关的日志
/var/log/cups 记录打印信息的日志
/var/log/dmesg 记录了系统在开机时内核自检的信息,也可以使用dmesg命令直接查看内核自检信息
/var/log/mailog 记录邮件信息
/var/log/message 记录系统重要信息的日志。这个日志文件中会记录Linux系统的绝大多数重要信息,如果系统出现问题时,首先要检查的就应该是这个日志文件
/var/log/btmp 记录错误登录日志,这个文件是二进制文件,不能直接vi查看,而要使用lastb命令查看
/var/log/lastlog 记录系统中所有用户最后一次登录时间的日志,这个文件是二进制文件,不能直接vi,而要使用lastlog命令查看
/var/log/wtmp 永久记录所有用户的登录、注销信息,同时记录系统的启动、重启、关机事件。同样这个文件也是一个二进制文件,不能直接vi,而需要使用last命令来查看
/var/log/utmp 记录当前已经登录的用户信息,这个文件会随着用户的登录和注销不断变化,只记录当前登录用户的信息。同样这个文件不能直接vi,而要使用w,who,users等命令来查询
/var/log/secure 记录验证和授权方面的信息,只要涉及账号和密码的程序都会记录,比如SSH登录,su切换用户,sudo授权,甚至添加用户和修改用户密码都会记录在这个日志文件中

分析日志部分命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
1、定位有多少IP在爆破主机的root帐号:    
grep "Failed password for root" /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more

定位有哪些IP在爆破:
grep "Failed password" /var/log/secure|grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)"|uniq -c

爆破用户名字典是什么?
grep "Failed password" /var/log/secure|perl -e 'while($_=<>){ /for(.*?) from/; print "$1\n";}'|uniq -c|sort -nr

2、登录成功的IP有哪些:
grep "Accepted " /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more

登录成功的日期、用户名、IP:
grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}'

3、增加一个用户kali日志:
Jul 10 00:12:15 localhost useradd[2382]: new group: name=kali, GID=1001
Jul 10 00:12:15 localhost useradd[2382]: new user: name=kali, UID=1001, GID=1001, home=/home/kali
, shell=/bin/bash
Jul 10 00:12:58 localhost passwd: pam_unix(passwd:chauthtok): password changed for kali
#grep "useradd" /var/log/secure

4、删除用户kali日志:
Jul 10 00:14:17 localhost userdel[2393]: delete user 'kali'
Jul 10 00:14:17 localhost userdel[2393]: removed group 'kali' owned by 'kali'
Jul 10 00:14:17 localhost userdel[2393]: removed shadow group 'kali' owned by 'kali'
# grep "userdel" /var/log/secure

5、su切换用户:
Jul 10 00:38:13 localhost su: pam_unix(su-l:session): session opened for user good by root(uid=0)

Linux工具

一、Rootkit查杀

chkrootkit

网址:http://www.chkrootkit.org

rkhunter

网址:http://rkhunter.sourceforge.net

二、病毒查杀

Clamav

网址:http://www.clamav.net/download.html

三、webshell查杀

深信服webshell后门查杀工具

http://edr.sangfor.com.cn/backdoor_detection.html

四、RMP check检查

可检查系统完整性,查看命令是否被替换

./rpm -Va > rpm.log

rpm -qf /bin/ls 查询ls命令属于哪个软件包

五、Linux安全检查脚本

Github项目地址:

https://github.com/grayddq/GScan

https://github.com/ppabc/security_check

https://github.com/T0xst/linux

0x03发现隐藏后门

1、MD5校验

文件hash值计算

1
2
3
4
5
6
7
8
9
10
def md5sum(file):
m=hashlib.md5()
if os.path.isfile(file):
f=open(file,'rb')
for line in f:
m.update(line)
f.close
else:
m.update(file)
return (m.hexdigest())

2、diff命令

diff -c -a -r filefold1 filefold2

对比两者文件夹的差异

3、版本控制工具

git有add commit push,查看历史提交版本,查看文件修改内容,从而查看被篡改的地方

4、文件对比工具

Beyond Compare

下载地址:http://www.scootersoftware.com/download.php

WinMerge

下载地址:https://winmerge.org/downloads/

0x04部分勒索病毒引擎

360勒索病毒搜索引擎,支持检索超过800种常见勒索病毒

http://lesuobingdu.360.cn

腾讯 勒索病毒搜索引擎,支持检索超过 300 种常见勒索病毒

https://guanjia.qq.com/pr/ls/

启明VenusEye勒索病毒搜索引擎,超300种勒索病毒家族

https://lesuo.venuseye.com.cn/

奇安信勒索病毒搜索引擎

https://lesuobingdu.qianxin.com/

深信服勒索病毒搜索引擎

https://edr.sangfor.com.cn/#/information/ransom_search

Prev:
shiro反序列化漏洞复现
Next:
浅说Web3
catalog
catalog