应急响应场景及排查思路

admin 2022年2月2日23:26:13评论126 views字数 1952阅读6分30秒阅读模式

本文来自“白帽子社区知识星球”

作者:伟大宝宝

应急响应场景及排查思路


白帽子社区知识星球

加入星球,共同进步

本文结合多个实际应急案例经验进行总结,整理 Linux 操作系统应 急过程中的排查项以及各项的关注内容,结尾提供辅助工具。

01

通信端口

1.1. 推荐命令 

(1)

netstat -napt

应急响应场景及排查思路

1.2. 端口通信状态查看 重点关注本地端口、远程通信 IP 及端口、PID、进程名称,同时可 通过连接状态来判断是临时连接还是长时间连接。

应急响应场景及排查思路

通常来讲,反弹 shell 的链接是长时间的连接,可以每间隔 60 秒 查看一次,如果连续 2-3 次查看后依旧保持连接状态,则可判定为长 期连接,需要重点关注。 

1.3. 端口开放情况查看

这里我们需要关注端口开放情况以及本地端口与远程端口通信端 口差异。 

应急响应场景及排查思路查看端口开放情况是最基本的操作,排查是否有异常开放端口。

通信端口差异的排查原因是基于服务器与攻击者而控制端的连接 方式,达到命令控制一般分为两种连接方式,正向连接与反向连接。

       正向连接即为本地监听端口,这种情况下多数为 4 位数或以下的端口号,且因为监听端口号是人为设定所以端口号有序,例如 1234、 5555、888、666、6666、7788、99、123 等。

应急响应场景及排查思路反向连接端口特征是 5 位数且端口号随机无规律可循,而远端通 信端口号则是人为设定,有一定特征。 

应急响应场景及排查思路

1.4. 进程名查看 

这个比较好理解,不多做阐述,主要是看有没有特殊进程。

应急响应场景及排查思路

02

系统进程

2.1. 推荐命令 

(1)

ps -aux

应急响应场景及排查思路

(2)

ps -ef

应急响应场景及排查思路

2.2. 进程排查流程 

       通过端口排查我们所发现的异常端口,可以通过排查进程进行详细确认,排查进程应养成习惯,无论是否找到异常端口对应的进程,都应该对所有的进程进行查看。 

我们依照端口排查阶段所看到的本地跟远程的 888 端口通信为例 来讲解,通信进程对应的 PID 为 804。

应急响应场景及排查思路

在找出的结果中我们能详细的看到进程 ID 所对应执行的命令,此 处为 bash -i。

使用 ps -ef 的查看效果如下

应急响应场景及排查思路

其实这种反弹 shell 是最简单的,我们到这一步已经知道是如何反 弹 shell 的了,只需要关闭对应进程即可。

但是如果深度排查我们可以通过查看进程所产生的文件获取更多信息。

应急响应场景及排查思路

可以根据 exe 与 cwd 了解执行程序以及运行目录。 

在通过 ps -ef 查找对应进程后,还可以根据进程父 ID 继续向上查 找,结合对应进程的 cwd 以及 exe 找到执行文件。

应急响应场景及排查思路

在寻找文件的过程中可以参考文件修改时间以及文件名来快速定 位,因为一些攻击者会把后门插入到正常的文件中。但是这里的文件 修改时间只能作为参考,不能完全依赖。

例如下图中的 hacker.sh 显 示是最后一次修改是在 1937 年,但是很显然 1937 年的时候世界上没 有电脑。

应急响应场景及排查思路

03

计划任务

3.1.推荐命令 

(1)

crontal -l

应急响应场景及排查思路

(2)

crontal -u [username] -l

应急响应场景及排查思路

(3)

vi

3.2. 排查路径 

需要使用 vi 查看或者其他编辑器逐一排查,不要使用 cat 查看。

/etc/crontab

应急响应场景及排查思路

/var/spool/cron

应急响应场景及排查思路

/etc/cron.d 

应急响应场景及排查思路

/etc/cron.daily

应急响应场景及排查思路

/etc/cron.hourly

应急响应场景及排查思路

/etc/cron.monthly

应急响应场景及排查思路

04

其他排查项

4.1. 用户排查 

4.1.1. 推荐命令 

(1)

cat /etc/passwd | grep -E "/bash$" && cat /etc/passwd | grep -E "/sh$" 

应急响应场景及排查思路

推荐排查后使用再看一遍/etc/passwd 进行确认 

4.2. 历史命令排查 

4.2.1. 推荐命令 

(1)

history 

应急响应场景及排查思路

可结合关键字进行快速查找。

4.3. 日志排查 

4.3.1. 推荐命令 

(1)

cat

应急响应场景及排查思路

可根据实际情况去选择排查的日志文件。


4.4. 内存消耗排查 

4.4.1. 推荐命令 

(1) 

free -h

应急响应场景及排查思路

(2)

top + m 键 

应急响应场景及排查思路

通过排查进程的内存损耗,快速判断是否有异常进行。一般在处 理挖矿病毒的时候会参考这个结果。


4.5. 环境变量排查 

4.5.1. 推荐命令 

(1)

echo $PATH

应急响应场景及排查思路

查看系统变量有无异常。

4.6. 登录用户排查 

4.6.1. 推荐命令 

(1)

应急响应场景及排查思路

查看当前登录用户、登录 IP、用户操作。

(2)

last 

应急响应场景及排查思路

查看用户登录记录以及 IP

05

工具推荐

杀毒:河马杀毒 http://www.shellpub.com

系统排查:linpeas.sh 【白帽子社区】公众号回复:”linpeas”获取下载地址。

工具集:busybox

https://zhuanlan.zhihu.com/p/416119146

如果觉得本文不错的话,欢迎加入知识星球,星球内部设立了多个技术版块,目前涵盖“WEB安全”、“内网渗透”、“CTF技术区”、“漏洞分析”、“工具分享”五大类,还可以与嘉宾大佬们接触,在线答疑、互相探讨。

▼扫码关注白帽子社区公众号&加入知识星球▼


应急响应场景及排查思路
应急响应场景及排查思路


原文始发于微信公众号(白帽子社区):应急响应场景及排查思路

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月2日23:26:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急响应场景及排查思路https://cn-sec.com/archives/760701.html

发表评论

匿名网友 填写信息