全国(山东、安徽)职业技能大赛--信息安全管理与评估大赛Linux应急响应
2023-12-28 16:21:39
🍬 博主介绍
👨?🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
?主攻领域:【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】
🎉点赞?评论?收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论??一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!
1.进程
连接到系统服务器后开始对现象进行调查,查看CPU、内存、进程、系统挂载等
#top命令降序查看cpu占用率
top
CPU占用率达到70%
以上,且名字比较可疑的进程,可能就是病毒
枚举进程
ps -aux
病毒多携带可疑的命令行,当发现命令行中带有url或奇怪字符时,就要注意是否它是否是个病毒下载程序
定位某一进程
lsof -p <PID>
2.查看安全网关或监控系统
查看网关或监控系统中与目标ip通信的进程,并通过命令行列举出此进程
//列举网络Socket连接的进程
while true;do netstat -antp | grep <ip>; done
得到恶意存储位置
得到恶意进程和其PID后,使用如下命令寻找恶意进程储存的位置
ls -al /proc/<pid>/exe
3.端口
检查是否存在任何异常端口被开启
netstat -nap //查询开启端口及进程
##查询开启端口,包含UDP和TCP
##参数-t表示TCP,-u表示UDP
netstat -tunlp
4.历史命令
##查看root的历史指令
history
##查看各用户的历史指令
cat /home/用户/.bash_history
5.恶意文件查找
通过恶意进程、端口、网络等找到恶意文件路径最好,但有时候我们也需要仔细排查其他目录是否有残余的病毒
使用stat查看任何文件的更改、创建等时间
首先查看/usr/bin/ls
, /usr/bin/lsof
,/usr/bin/stat
几个文件没有被修改
stat /usr/bin/ls
stat /usr/bin/lsof
stat /usr/bin/stat
排查可读写执行目录
ls -al /tmp/; ls -al /var/tmp; ls -al /dev/shm
排查$PATH
环境变量下的目录文件
echo $PATH
ls -al /usr/local/sbin
ls -al /usr/local/bin
...
等等
递归查看所有文件
ls -laR
使用stat查看任何文件的更改、创建等时间
6.分析恶意程序
##查看恶意程序对应路径
ls -al /proc/<pid>/exe
##查看运行进程的名命令及参数
cat /proc/<pid>/cmdline
##查看恶意文件类型
file /home/light/abc.txt
##查看 ELF文件里带的字符串
strings /tmp/.elf
若恶意程序被删除,可以通过内存转储方式从内存中导出恶意程序
从内存拷贝恢复被删除文件
cp /proc/[pid]/exe /tmp/malware.dump
导出进程内存
cat /proc/[pid]/maps 7ff48bb5d000-7ff48bb5e000
gdb --pid [pid]
dump memory /tmp/malware.dump 0x7ff48bb5d000 0x7ff48bb5e000
7.*检查Linux账户安全
排查系统账号的安全,看是否存在新增可疑、临时、高权限账号
##查看所有账号
cat /etc/passwd
##查看特权用户(uid为0)
grep :0: /etc/passwd
##查看账号密码相关信息
cat /etc/shadow
##查看用户登录时间
uptime
##查询utmp文件并报告当前登录的每一个用户
who
##查询utmp文件并显示当前系统中每个用户和它队形的进程
w
##列出所有用户最近的登录报告
lastlog
##查看远程SSH和telnet登录
tail /var/log/auth.log
tail /var/log/secure
##查看sudo用户列表
cat /etc/sudoers
##多可以账号进行禁用或删除
usermod -L user //禁用user账号
userdel user //删除user账号
userdel -r user //删除user账号,并将/home目录下的user目录一并删除
检查可疑定时任务
##列出当前用户cron服务详细内容
crontab -l //文件保存在/var/spool/cron/user
##查看以下目录中是否存在恶意脚本
cat /etc/crontab
/etc/crontab
/etc/cron.d/
/etc/cron.daily/
/etc/cron.hourly/
/etc/cron.monthly/
/etc/cron.weekly/
/etc/anacrontab
/var/spool/cron/
/var/spool/anacron/
检查可疑服务
查看开机自启动
遍历/etc/目录下 init 开头、rc 开头的目录及文件
/etc/init.d
查询开机自启动的服务
service --status-all
8.检查系统日志
日志存放位置:/var/log/
查看日志配置情况:more /etc/rsyslog.conf
查看日志
系统日志和应用程序日志
/var/log/cron 记录了系统定时任务相关的日志
/var/log/cups 记录打印信息的日志
/var/log/dmesg 记录了系统在开机时内核自检的信息
/var/log/mailog 记录邮件信息
/var/log/message 记录系统重要信息的日志****
/var/log/btmp 记录错误登录日志。 要使用lastb命令查看
/var/log/lastlog 记录系统中所有用户最后一次登录时间的日志。 要使用lastlog命令查看
/var/log/wtmp 永久记录所有用户的登录、注销信息,同时记录系统的启动、重启、关机事件。 要使用last命令查看
/var/log/utmp 记录当前已经登录的用户信息。要使用w,who,users命令查看
/var/log/secure 记录验证和授权方面的信息,比如SSH登录,su切换用户,sudo授权
其他web中间件日志,如
apache、mysql、ngnix
9.排查ssh
查看/root/.ssh/known_hosts
文件中的ssh公钥,查看本机通过ssh连接那一部分主机
文章来源:https://blog.csdn.net/SENMINGya/article/details/135266179
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!