针对蓝队的Linux应急响应基础总结

admin 2022年12月22日11:22:52评论79 views字数 2839阅读9分27秒阅读模式

针对蓝队的一些Linux应急响应的一些常规的命令以及一些思路总结一下分享给大家,内容稍长,可以收藏以备不时之需。


查看Linux中占用资源情况(必须是大写的cpu)

top -c -o %CPU

针对蓝队的Linux应急响应基础总结

-c 显示进程的命令行

-p 显示进程的pid


cpu占用前5的信息

ps -eo pid,ppid,%mem,%cpu,cmd --sort=-%cpu | head -n 5

针对蓝队的Linux应急响应基础总结


查看网络通信的情况

lsof -i -PnR

针对蓝队的Linux应急响应基础总结


寻找pid对应的进程

ps aux | grep [pid]

针对蓝队的Linux应急响应基础总结


查看进程打开的文件

lsof -p [pid]

针对蓝队的Linux应急响应基础总结



计算文件的md5

md5sum [文件名]

针对蓝队的Linux应急响应基础总结

通过比较前后md5值排除是否被改动




安全事件处置:


webshell查杀www.shellpub.com

病毒/rootkit查杀www.chkrootkit.org

综合查杀工具www.xmirror.cn/page/prodon


通常情况下linux的恶意程序处置,靠人工解决



chkrootkit功能: 

检测是否被植入后门、木马、rootkit 

检测系统命令是否正常 

检测登录日志 


使用方法: 

wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz tar zxvf chkrootkit.tar.gz cd chkrootkit-0.52 make sense 

编译完成没有报错的话执行检查 

./chkrootkit 


Linux下常用安全工具 

rkhunter功能: 

系统命令(Binary)检测,包括Md5 校验 

Rootkit检测 

本机敏感目录、系统配置、服务及套间异常检测 

三方应用版本检测

使用方法: 

Wget https://nchc.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.4/rkhunter-1.4.4.tar.gz tar -zxvf rkhunter-1.4.4.tar.gz cd rkhunter-1.4.4 ./installer.sh --install rkhunter -c 


网络行为分析


系统信息

who

针对蓝队的Linux应急响应基础总结

查看系统信息

uname -a

针对蓝队的Linux应急响应基础总结


netstat -ano

查看网络和端口情况


netstat -utnpl

针对蓝队的Linux应急响应基础总结


 查看arp表

arp -a

针对蓝队的Linux应急响应基础总结



显示进程和端口的对应关系

lsof -i :[port]

针对蓝队的Linux应急响应基础总结


ls -l /proc/[pid]/exe


某个pid对应的文件路径

file /proc/[pid]/exe

针对蓝队的Linux应急响应基础总结


使用iptables屏蔽ip

iptables -A INPUT/OUTPUT -s/d [目标ip] -j ACCEPT/DROP

针对蓝队的Linux应急响应基础总结

//封闭119.1地址对本机的访问



iptable -L   //查看设置的所有规则内容

针对蓝队的Linux应急响应基础总结



iptable -F  //清理所有规则内容

针对蓝队的Linux应急响应基础总结


用iptables封锁和x.com的域名通信

iptables -I INPUT -p tcp --dport 80 -m string --string "x.com" --algo bm -j DROP


进程检查


ps -aux   //全面的进程查看ps -ef      //top -clsof -p [pid]lsof -i :[port]lsof -c lsof eval.sh 查看文件占用


//进行对比两个进程

ps -ef | awk '{print}' | sort -n | uniq >1ls /proc | sort -n | uniq >2diff 1 2

针对蓝队的Linux应急响应基础总结


启动项排查

/etc/init.d/        //各种服务的启动脚本

针对蓝队的Linux应急响应基础总结


/etc/xinetd.d/

查看rc.local文件(/etc/init.d/rc.local)

/etc/rc.d/rc[0-6].d/            0-6是运行级别

/etc/profile.d/




计划任务:

/etc/crontab/var/spool/cron/[用户名]crontab -l //查看计划任务crontab -r //删除计划任务

针对蓝队的Linux应急响应基础总结

 使用编辑器编辑计划任务

crontab -e

针对蓝队的Linux应急响应基础总结

根据上面划线地方介绍最左边是0-59分钟

5是5点

*是1-31天

*月份

1是0-6,周几的意思

后面是使用什么命令做什么事到什么地方


下面是一些重点排查目录

/var/spool/cron/*/var/spool/anacron/*/etc/crontab/*/etc/cron.d/*/etc/cron.时间/*


服务排查


cat /etc/services

针对蓝队的Linux应急响应基础总结


查看网络服务

1-1024 系统保留,只能root使用1025-4999 客户端程序自由分配5000-65535 服务器端程序自由分配

服务自动启动

chkconfig --level [运行级别] [服务名] [on/off]chkconfig --level 2345 httpd on //开启自启动 = chkconfig httpd on

0 - 关机

1 - 单用户模式

2 - 无网络连接的多用户命令行模式

3 - 有网络连接的多用户命令行模式

4 - 不可用

5 - 图形界面多用户模式

6 - 重启


chkconfig --list 查看服务自启动状态chkconfig --del 删除相关服务

--------------------


文件检查


webshell后门可以通过sftp复制出来

敏感目录文件分析

/etc/init.d/usr/bin/usr/sbin

 

时间排序

ls -alt

针对蓝队的Linux应急响应基础总结


file [文件]

特殊权限文件查找

find / *.jsp -perm 4777


隐藏文件 .开头的文件隐藏属性

ls -al /tmp | grep "Feb 10"


敏感目录

/tmp/root/bin/usr/bin/usr/sbin/sbin


被入侵的系统,肯定有文件被改动,通过比较文件的md5,创建时间,文件路径

find / -uid 0 -print 查找特权文件find / -size +10000k -printfind / -name "..." -printmd5sum -b [文件名]whereis [文件名]

----------------


账号检查

w 查看系统信息
cat /etc/passwd 用户信息文件
cat /etc/shadow 用户密码
less /etc/passwd
ls -l /etc/passwd 查看文件修改时间
usermod -L [user] 锁定用户 -U 解锁用户userdel [user] 删除用户userdel -r [user] 删除用户和他的home


用户登录检查

last

数据源所在目录

/var/log/wtmp /var/log/btmp


lastb

数据源所在目录

/var/log/btmp

lastlog所在目录

/var/log/lastlog
last -x rebootlast -x shutdown/var/log/lastlog /var/log/secure

/var/log/message 存储认证信息,追踪恶意用户登录行为

--------------


查看历史命令

historyhistory -c 清除

-------------


日志分析


默认日志/var/log/


more /etc/rsyslog.conf 查看日志情况

原文始发于微信公众号(白安全组):针对蓝队的Linux应急响应基础总结

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月22日11:22:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   针对蓝队的Linux应急响应基础总结http://cn-sec.com/archives/1476723.html

发表评论

匿名网友 填写信息