應急響應介紹(二)
入侵排查
系統排查
進程排查
服務排查
文件痕跡排查
日誌分析
內存分析
流量分析
威脅情報
系統排查—基本信息
Windows
使用 Microsoft 系統信息工具(msinfo32.exe),它是Microsoft Windows NT 診斷工具(Winmsd.exe)的更新版本
① 系統信息工具:輸入 msinfo32 命令,打開系統摘要信息窗口
② 正在運行的任務:系統摘要 ->軟件環境 ->正在運行的任務,可以看到正在運行的任務名稱、路徑、進程ID等信息
③ 服務:在系統摘要 ->軟件環境 -> 服務 選項,查看服務的名稱、狀態、路徑等信息
④ 系統驅動程序:軟件環境 -> 系統驅動程序,可以查看系統驅動程序的名稱、描述、文件等信息
⑤ 加載的模塊:軟件環境 ->加載的模塊,查看加載的模塊的名稱、路徑等信息
⑥ 啟動程序:軟件環境 -> 啟動程序,查看啟動程序的命令、用戶名、位置等信息
⑦ 還可以使用 systeminfo 命令查看簡要信息

linux
CPU信息:查看CPU的型號、主頻、內核等信息
lscpu
操作系統信息:查看當前操作系統信息
uname -acat /proc/version
模塊信息:查看所有載入系統的模塊信息
lsmod
用戶信息
Windows
排查惡意賬戶
① 命令行輸入:net user,這種方法看不到 $ 隱藏的賬戶
② 圖形界面:在計算機管理 -> 本地用戶和組 -> 用戶 中查看,可以查看隱藏賬戶,名稱以 $ 結尾的是隱藏賬戶或者通過 lusrmgr.msc 命令,打開圖形界面
③ 註冊表查看:運行 中輸入 regedit,打開註冊表編輯器,在 HKEY_LOCAL_MACHINE下的 SAM 選項,可以訪問到子項並查看用戶信息,查看是否存在隱藏克隆賬戶
④ wmic: wmic useraccount get name,sid

win11使用mimikatz
privilege::debugtoken::elevatelsadump::sam
linux
查看所有用戶信息: cat /etc/passwd ,分別表示: “用戶名”“密碼加密”“用戶ID”“用戶組ID”“註釋”“用戶主目錄”“默認登錄shell”,最後顯示 “bin/bash”表示賬戶狀態可登錄,如果為“sbin/nologin”,表示賬戶狀態不可登錄
分析超級權限賬戶:查詢可登錄賬戶UID為0的賬戶,root是UID為0的可登錄賬戶,如果出現其它為0的賬戶,就要重點排查:
awk -F: '{if($3==0)print $1}' /etc/passwd
查看可登錄的賬戶:
cat /etc/passwd | grep 'bin/bash’
查看用戶錯誤的登錄信息:
lastb
查看所有用戶最後的登錄時間:
lastlog
查看用戶最近登錄信息:
last
數據源為 /var/log/wtmp 、 /var/log/btmp、 /var/log/utmp。wtmp存放登錄成功的信息,btmp存放登錄失敗的信息,utmp存放正在 登錄的信息
查看當前用戶登錄系統情況:
who
啟動項
Windows
windows系統中自啟動文件時按照2個文件和5個核心註冊表子鍵來自動加載程序
通過“系統配置”對話框查看:在命令行輸入 msconfig
通過註冊表查看:註冊表時操作系統中一個重要的數據庫,主要用於存儲系統必需的信息

註冊表以分層的組織形式存儲數據元素,數據項是註冊表的基本元素,每個數據項下面不但可以存儲很多子數據項,還可以以鍵值的形式存儲數據
HKEY_CLASSES_ROOT (HKCR):此處存放信息可確保windows資源管理器中執行時打開正確的程序,還包含有關拖放規則、快捷方法和用戶界面信息的更多詳細信息
HKEY_CURRENT_USER(HKCU): 包含當前登錄系統的用戶的配置信息,有用戶的文件夾 、屏幕顏色和控制面板的設置
HKEY_LOCAL_MACHINE(HKLM): 包含運行操作系統的計算機硬件特定的信息,有系統上安裝的驅動器列表以及已安裝硬件和應用程序的通用配置
HKEY_USERS(HKU): 包含系統上所有用戶配置文件的配置信息,有應用程序配置和可視化設置
HKEY_CURRENT_CONFIG(HCU): 存儲有關係統當前配置的信息
linux
啟動項是惡意病毒實現持久化的常用手段
查看 init.d 文件加下的rc.local 文件內容:
cat /etc/init.d/rc.local
查看rc.local 文件的內容
cat /etc/rc.local
查看init.d 文件夾下所有文件的詳細信息
ls -alt /etc/init.d :
kali默認是沒有rc.local的,需要自己創建
計劃任務
Windows
計算機管理 -> 系統工具 -> 任務計劃程序 -> 任務計劃程序庫,查看任務計劃名稱、狀態、觸發器等信息

在powershell輸入:
Get-ScheduledTask
命令行輸入: 獲取任務計劃時要求是本地Administrators的成員
schtasks
Linux
命令輸入:
crontab -l crontab -u root -l
查看 /etc 目錄下的任務計劃文件:
ls /etc/cron*
1.網絡安全多個方向學習路線
2.全網最全的CTF入門學習資料
3.一線大佬實戰經驗分享筆記
4.網安大廠面試題合集
5.紅藍對抗實戰技術秘籍
6.網絡安全基礎入門、Linux、web安全、滲透測試方面視頻
#03動態代理
進程排查
Windows
通過任務管理器查看,可以在”查看“中選擇”選擇列“,然後添加”映像路徑名稱“ 和”命令行“ 查看更多進程信息

使用tasklist命令
查看進程與服務對應情況 :
tasklist /svc
對於某些DLL 惡意進程 :
tasklist /m
查看調用 ntdll.dll 模塊的進程 :
tasklist /m ntdll.dll
可以通 /fi 進行過濾:
tasklist /svc /fi "PID eq 2820"
通過 netstat 進行排查
查看當前網絡連接 :
netstat -ano | findstr "ESTABLISHED"
通過netstat 定位出PID,通過tasklist 命令進行程序定位
wmic process where name="firefox.exe" get processid,executablepath,name wmic process where processid=602444 get processid,executablepath,name
快速定位到端口對應的程序(管理員權限): netstat -anb

使用Powershell進行排查
進入Powershell:
get-wmiobject win32_process | select name,processid,parentprocessid,path
wmic查詢
以csv格式顯示數據:wmic process list full /format:csv
wmic process get name,parentprocessid,processid /format:csv wmic process get executablepath,processid /format:csv wmic process where processid=2020 get executablepath,processid /format:csv wmic process where name="exe" get executablepath,processid /format:csv
linux
① 查看進程:
netstat -anptl
② 然後查看3364進程的可執行程序:
ls -alt /proc/3364
查看進程打開的文件:
lsof -p3364
③ 如果是惡意進程,可殺掉進程:
kill -9 3364
然後刪除可疑木馬:
rm -rf 木馬文件
④ 如果無法刪除,可能文件被加上 i 屬性,使用: lsattr 文件名 ,查看屬性,然後使用 chattr -i 文件名 ,移除 i 屬性,然後刪除文件
⑤ 如果進程無法刪除,可疑先查殺守護進程,然後再刪除
⑥ 通過 top 查看相關資源佔用率比較高的進程
服務排查
Windows
打開“運行”,輸入 services.msc 命令,可打開 “服務”窗口,查看所有服務項,包括 服務名、描述、狀態等

linux
查看系統運行服務:
chkconfig --list
chkconfig命令屬於readhat的linux系統的命令。如果系統屬debina系如ubuntu是沒有這個命令的。
所有服務的狀態:
service --status-all
文件痕跡排查
對惡意軟件常用的敏感路徑進行排查
在確定了應急響應事件的時間點後,對時間點前後的文件進行排查
對帶有特徵的惡意軟件進行排查,這些特徵包括代碼關鍵字或關鍵函數,文件權限特徵等
敏感目錄
Windows
檢查各個盤下的 temp(tmp)相關目錄:有些惡意程序釋放子體(即惡意程序運行時投放出的文件)一般會在程序中寫好投放的路徑,常常為臨時目錄。對敏感目錄進行檢查, 一般是看臨時目錄下是否存在異常文件
對於一些人工入侵的應急響應事件,有時入侵者會下載一些後續攻擊的工具。windows系統要重點排查瀏覽器的歷史記錄,下載文件和cookie信息,查看是否由相關的惡意痕跡
查看用戶Recent文件
Recent文件主要存儲了最近運行文件的快捷方式,可以通過分析最近運行的文件,排查可疑文件,一般Recent文件在windows系統中的存儲位置: C:UsersAdministratorRecent、C:Users用戶名Recent,或者通過“運行”-> 輸入 “ recent ”

預讀取文件夾查看
Prefetch 是預讀取文件夾,用來存放系統已經訪問過的文件的預讀取信息,擴展名為pf,之所以自動創建Prefetch文件夾,是為了加快系統啟動的進程。 windows7可以保存最近128個可執行文件的信息,在windows8和windows10系統中可以記錄最近1024個可執行文件,一旦建立了映像,之後應用軟件的裝入速度可大幅度提升。
Prefetch文件夾的位置為 %SystemRoot%Prefetch ,可以在 運行 對話框中輸入 prefetch 或者 %SystemRoot%Prefetch,或者打開:C:WindowsPrefetch

linux
linux常見敏感目錄:
~/.ssh 以及 /etc/ssh 也經常作為一些後門配置的路徑,需要重點排查
時間點
應急響應事件發生後,需要先確認事件發生的時間點,然後排查時間點前、後的文件變動情況,從而縮小排查的範圍
Windows
列出攻擊日期內新增的文件,從而發現相關的惡意軟件。在windows系統中,輸入命令: forfiles ,查找相應的文件
例如:
顯示對 2021/11/27 後的創建的txt文件進行搜索:
forfiles /m *.txt /d +2021/11/27 /s /p c: /c "cmd /c echo @path @fdate@ftime" 2>null
顯示 2021/11/1 之後pptx名字包含”網絡“的文件:
forfiles /m *網絡*.pptx /p f: /d +2021/11/1 /s /c "cmd /c echo @path@fdate @ftime" 2>null
顯示 2021/11/27 後所有訪問過的文件:
forfiles /m *.* /p f: /d +2021/11/27 /s /c "cmd /c echo @path @fdate@ftime" 2>null
以上命令中 2>null 表示將錯誤輸出重定向到空設備,即不輸出錯誤信息。
對文件的創建時間、修改時間、訪問時間進行排查,對於人工入侵的應急響應事件,有時攻擊者會為了掩飾入侵行為,對文檔的相應時間進行修改,以規避一些排查策略,比如攻擊者可能通過”菜刀“這類工具修改時間,因此,如果文件的相關時間存在明顯邏輯問題 ,就需要重點排查,很可能是惡意文件(比如創建時間為2021,修改時間為2018)
linux
find 命令,可以對某一時間內增加的文件進行查找
find: 在指定的目錄下查找文件
-type b/d/c/p/l/f :查找塊設備、目錄、字符設備、管道、符號鏈接、普通文件
-mtime -n +n :按文件更改時間來查找文件,-n指 n天以內,+n指 n天前
-atime -n +n : 按文件訪問時間來查找
-ctime -n +n : 按照文件創建時間來查找
例如:
查找一天內新增的txt文件:
find / -ctime 0 -name ".*txt"
查找3天內新增的txt文件:
find / -ctime -3 -name "*.txt"
查看目錄按照時間排序:
ls -alt | head -n 10 (查看前10條的內容)
對文件的創建時間、修改時間、訪問時間進行排查
使用 stat 命令可以查看文件詳細信息,若修改時間距離應急響應事件日期接近,有線性關聯,說明有可能被篡改

linux特殊文件
特殊權限文件查找:
find /tmp -perm 777
webshell查找:webshell排查可以通過文件、流量、日誌分析,基於文件的命名特徵和內容特徵,相對操作性較高。
例如查找/var/www下所有php文件 :
find /var/www/ -name "*.php"
例如:
find /var/www/ -name "*.php" | xargs egrep"assert|eval|base64_decode|shell_exec|passthru|($_POST["
webshell
Windows
webshell(網站入侵腳本)可以通過上述方法篩選之後,再進一步排查,還可以使用D 盾、HwsKill、webshellKill等工具對目錄下的文件進行規則查詢
版权声明:應急響應介紹(二)内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系 删除。
本文链接:https://www.fcdong.com/f/bc6afe9311bf5de1dc1b80eb81a620d2.html