应急响应场景及排查思路

admin 2024年7月19日00:49:03评论119 views字数 1723阅读5分44秒阅读模式
本文结合多个实际应急案例经验进行总结,整理Linux操作系统应急过程中的排查项以及各项的关注内容,结尾提供辅助工具。

通信端口

1.1.推荐命令

(1)netstat -napt

应急响应场景及排查思路

1.2.端口通信状态查看

重点关注本地端口、远程通信IP及端口、PID、进程名称,同时可通过连接状态来判断是临时连接还是长时间连接。

应急响应场景及排查思路

通常来讲,反弹shell的链接是长时间的连接,可以每间隔60秒查看一次,如果连续2-3次查看后依旧保持连接状态,则可判定为长期连接,需要重点关注。

1.3.端口开放情况查看

这里我们需要关注端口开放情况以及本地端口与远程端口通信端口差异。

应急响应场景及排查思路

查看端口开放情况是最基本的操作,排查是否有异常开放端口。

通信端口差异的排查原因是基于服务器与攻击者而控制端的连接方式,达到命令控制一般分为两种连接方式,正向连接与反向连接。

正向连接即为本地监听端口,这种情况下多数为4位数或以下的端口号,且因为监听端口号是人为设定所以端口号有序,例如1234、5555、888、666、6666、7788、99、123等。

应急响应场景及排查思路

反向连接端口特征是5位数且端口号随机无规律可循,而远端通信端口号则是人为设定,有一定特征。

应急响应场景及排查思路

1.4.进程名查看

这个比较好理解,不多做阐述,主要是看有没有特殊进程。

应急响应场景及排查思路

系统进程

2.1.推荐命令

(1)ps -aux

应急响应场景及排查思路

(2)ps -ef

应急响应场景及排查思路

2.2.进程排查流程

通过端口排查我们所发现的异常端口,可以通过排查进程进行详细确认,排查进程应养成习惯,无论是否找到异常端口对应的进程,都应该对所有的进程进行查看。

我们依照端口排查阶段所看到的本地跟远程的888端口通信为例来讲解,通信进程对应的PID为804。

应急响应场景及排查思路

在找出的结果中我们能详细的看到进程ID所对应执行的命令,此处为bash -i。

使用ps -ef的查看效果如下。

应急响应场景及排查思路

其实这种反弹shell是最简单的,我们到这一步已经知道是如何反弹shell的了,只需要关闭对应进程即可。但是如果深度排查我们可以通过查看进程所产生的文件获取更多信息。

应急响应场景及排查思路

可以根据exe与cwd了解执行程序以及运行目录。

在通过ps -ef查找对应进程后,还可以根据进程父ID继续向上查找,结合对应进程的cwd以及exe找到执行文件。

应急响应场景及排查思路

在寻找文件的过程中可以参考文件修改时间以及文件名来快速定位,因为一些攻击者会把后门插入到正常的文件中。但是这里的文件修改时间只能作为参考,不能完全依赖。例如下图中的hacker.sh显示是最后一次修改是在1937年,但是很显然1937年的时候世界上没有电脑。

应急响应场景及排查思路

计划任务

3.1.推荐命令

(1)crontal -l

应急响应场景及排查思路

(2)crontal -u [username] -l

应急响应场景及排查思路

(3)vi

3.2.排查路径

需要使用vi查看或者其他编辑器逐一排查,不要使用cat查看。

/etc/crontab

应急响应场景及排查思路

/var/spool/cron

应急响应场景及排查思路

/etc/cron.d

应急响应场景及排查思路

/etc/cron.daily

应急响应场景及排查思路

/etc/cron.hourly

应急响应场景及排查思路

/etc/cron.monthly

应急响应场景及排查思路

其他排查项

4.1.用户排查

4.1.1.推荐命令

(1)

cat /etc/passwd | grep -E "/bash$" && cat /etc/passwd | grep -E "/sh$"

应急响应场景及排查思路

推荐排查后使用再看一遍/etc/passwd进行确认

4.2.历史命令排查

4.2.1.推荐命令

(1)history

应急响应场景及排查思路

可结合关键字进行快速查找。

4.3.日志排查

4.3.1.推荐命令

(1)cat

应急响应场景及排查思路

可根据实际情况去选择排查的日志文件。

4.4.内存消耗排查

4.4.1.推荐命令

(1)free -h

应急响应场景及排查思路

(2)top + m键

应急响应场景及排查思路

通过排查进程的内存损耗,快速判断是否有异常进行。一般在处理挖矿病毒的时候会参考这个结果。

4.5.环境变量排查

4.5.1.推荐命令

(1)echo $PATH

应急响应场景及排查思路

查看系统变量有无异常。

4.6.登录用户排查

4.6.1.推荐命令

(1)w

应急响应场景及排查思路

查看当前登录用户、登录IP、用户操作。

(2)last

应急响应场景及排查思路

查看用户登录记录以及IP

5.工具推荐

杀毒:河马杀毒  http://www.shellpub.com

系统排查:linpeas.sh

工具集:busybox  https://zhuanlan.zhihu.com/p/416119146


原文始发于微信公众号(渗透安全团队):干货 | 应急响应场景及排查思路

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月19日00:49:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急响应场景及排查思路https://cn-sec.com/archives/2972089.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息