Linux系统|Linux系统应急响应

admin 2021年12月22日19:30:55评论123 views字数 3349阅读11分9秒阅读模式


目录


    排查用户相关的信息

    排查进程端口相关的信息

    查找恶意程序并杀掉

    斩草除根

    判断入侵方式,修复漏洞



Linux系统|Linux系统应急响应

当我们被告知一台Linux服务器被黑客入侵,黑客利用该服务器进行挖矿,并且在该服务器上放置了木马后门。现在我们需要对该服务器做排查,关闭和清除掉挖矿程序以及木马后门,探测出黑客是通过什么方式入侵该服务器的,并且最后要将该漏洞进行修补,以确保服务器的正常运行。


首先,当我们登陆主机后做的第一件事,应该先使用 history 查看主机的历史命令,虽然大部分黑客在入侵后会删除使用过的命令,但是不排除有些黑客没有删除使用过的命令。如果没有删除的话,我们就可以通过历史命令,知道黑客做了哪些操作,这样后续工作就非常简单了。传送门——>

https://blog.csdn.net/qq_36119192/article/details/95881479


排查用户相关的信息


whoami       #查看当前用户who          #查看当前登录系统的所有用户w            #显示已经登陆系统的用户列表,并显示用户正在执行的指令users        #显示当前登录系统的所有用户的用户列表last         #查看最近登录成功的用户及信息,查看的是 /var/log/wtmp 文件lastb        #查看最近登录失败的用户及信息,查看的是 /var/log/btmp 文件lastlog      #显示系统中所有用户最近一次登录信息,读取的是 /var/log/lastlog 文件cat  /etc/passwd    #查看用户信息cat  /etc/passwd | grep /bin/bash       #查看可以登录系统的用户awk -F: '$3==0{print $1}' /etc/passwd   #查看超级用户(uid=0),有些黑客将普通用户的uid改为0,则该普通用户也拥有了超级权限awk '/$1|$6/{print $1}' /etc/shadow   #查看可以远程登录的用户more /etc/sudoers | grep -v "^#|^$" | grep "ALL=(ALL)"  #查看拥有sudo权限的用户

相关文章:

https://blog.csdn.net/qq_36119192/article/details/94396392

https://blog.csdn.net/qq_36119192/article/details/82228791


排查进程端口相关的信息


top                          #动态查看进程ls -l /proc/18176/exe        #查看PID为18176的进程的可执行程序lsof -p 18176                #查看PID为18176的进程打开的文件lsof -c sshd                 #查看进程sshd打开的文件lsof -i:33946                #查看33946端口对应的一些进程ps -p PID -o lstart          #查看进程的启动时间点netstat -pantu | grep 18176  #查看端口连接情况,过滤含有18176的行,就可以查看连接的端口fuser -n tcp 33946           #查看33946端口对应的进程PIDps aux  /  ps -ef            #静态查看进程pstree                       #查看进程树ps aux --sort -pcpu          #静态查看进程,根据cpu使用情况排行,从高到低ps aux --sort -pmem          #静态查看进程,根据内存使用情况排行,从高到低

Linux系统|Linux系统应急响应


Linux系统|Linux系统应急响应


Linux系统|Linux系统应急响应


Linux系统|Linux系统应急响应


Linux系统|Linux系统应急响应


Linux系统|Linux系统应急响应


Linux系统|Linux系统应急响应


Linux系统|Linux系统应急响应


相关文章:

https://blog.csdn.net/qq_36119192/article/details/82191051


查找恶意程序并杀掉


由上面我们可知,恶意进程的 PID 为 18176,进程占用的本地端口是33946,进程名字为 vvpKI1


当使用下面命令查找恶意进程的可执行程序时,发现恶意进程的可执行程序被删了,可知该木马是个无文件内存木马


ls -l /proc/18176/exe

Linux系统|Linux系统应急响应


查看该进程打开的文件,有时候,恶意程序会打开一些隐藏的字典库,对内网其他主机进行爆破


lsof -p 18176

Linux系统|Linux系统应急响应


跟踪异常进程运行情况


strace -tt -T -e trace=all -p 1389       #跟踪1389进程运行情况

Linux系统|Linux系统应急响应


杀掉该恶意进程,但是大多数情况下,该进程还会再启动,因为有守护进程。


kill -9 18176

斩草除根


当我们发现,杀掉了恶意进程后,过一段时间,该进程又会重新启动,则说明该进程有守护进程。此时我们第一想到了就是crontab定时任务了。


可以使用以下命令查看定时任务


crontab -l  或者  cat /var/spool/cron/root

Linux系统|Linux系统应急响应


我们也可以查看定时任务的日志文件 


more   /var/log/cron

Linux系统|Linux系统应急响应


#查找cron文件中是否存在恶意脚本 /var/spool/cron/*    /etc/crontab          /etc/cron.d/*       /etc/cron.daily/* /etc/cron.hourly/*   /etc/cron.monthly/*   /etc/cron.weekly/   /etc/anacrontab     /var/spool/anacron/*
#查看指定目录最近3天内被修改的文件find /etc/ /usr/bin/ /usr/sbin/ /bin/ /usr/local/bin/ -type f -mtime -3 | xargs ls -la
#按时间排序,确认最近是否有命令被替换,可以结合rpm -Va命令ls -alt /usr/bin /usr/sbin /bin /sbin /usr/local/bin | rpm -Va>rpm.log
#查看是否有异常开机启动项cat /etc/rc.local | chkconfig --list

我们就可以分析定时任务的命令,根据该命令找到恶意文件的源头,斩草除根!


还有一个我们要想到的地方就是 /root/.ssh/authorized_keys 这个文件,大多数黑客入侵后,会在该文件中写入ssh 私钥,以便于下次登录时直接登录。我们查看该文件,如果存在黑客写入的私钥,删除!


借助工具查杀病毒和rootkit


#查杀rootkitchkrootkit (下载地址-http://www.chkrootkit.org)rkhunter (下载地址-http://rkhunter.sourceforge.net)
#查杀病毒clamav(下载地址-http://www.clamav.net/download.html)
#查杀webshellcloudwalker(下载地址-http://github.com/chaitin/cloudwalker)

判断入侵方式,修复漏洞


在将黑客放入的恶意程序和木马删除干净后,我们就大概可以知道黑客是如何入侵该主机的,进而修改该漏洞,防止黑客再次入侵。


查看 /var/log/secure文件


cat /var/log/secure* | grep Accepted   #查看登录成功的记录cat /var/log/secure* | grep Failed     #查看登录失败的记录
grep "Accepted " /var/log/secure* | awk '{print $1,$2,$3,$9,$11}' #查看登录成功的日期、用户名及ipgrep "Failed password for root" /var/log/secure | awk '{print $11}' #查看有哪些ip在爆破主机的root账号grep "Failed password" /var/log/secure | awk {'print $9'} | sort | uniq -c | sort -nr  #查看爆破用户名字典

Linux系统|Linux系统应急响应


Linux系统|Linux系统应急响应


Linux系统|Linux系统应急响应


总的来说,黑客入侵主机有下列几种情况:


  • 通过 redis 未授权漏洞入侵(好多挖矿程序是通过这个)

  • ssh 弱口令暴力破解

  • Web 程序漏洞入侵


参考文章:   记一次Linux木马清除过程

相关文章:Redis未授权访问漏洞

                 Linux挖矿病毒的清除与分析

                 Linux下性能监控、守护进程与计划任务管理






Linux系统|Linux系统应急响应

来源:谢公子的博客

责编:Zuo

Linux系统|Linux系统应急响应

Linux系统|Linux系统应急响应
Linux系统|Linux系统应急响应
由于文章篇幅较长,请大家耐心。如果文中有错误的地方,欢迎指出。有想转载的,可以留言我加白名单。
最后,欢迎加入谢公子的小黑屋(安全交流群)(QQ群:783820465)
Linux系统|Linux系统应急响应
Linux系统|Linux系统应急响应

Linux系统|Linux系统应急响应

本文始发于微信公众号(谢公子学安全):Linux系统|Linux系统应急响应

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月22日19:30:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux系统|Linux系统应急响应https://cn-sec.com/archives/484944.html

发表评论

匿名网友 填写信息