H

应急响应

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%

应急响应​

1 Windows 应急响应​

1.1 文件分析​

1.1.1 开机启动项​

使用操作系统中的启动菜单:
1
C: \ Users \ apdanceator \ AppData \ roaming \ Microsoft \ Windows \ Windows \ start菜单\ program \ program \ startup
20210306103630.png-water_print

使用系统配置msconfig:
20210306103715.png-water_print

利用注册表:
1
2
HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run
HKLM \ Software \ Microsoft \ Windows \ CurrentVersion \ Run
20210306103813.png-water_print

1.1.2 tmp 临时文件夹​

使用CMD,输入%TMP%直接打开临时文件夹
检查此文件夹中是否有可疑文件(EXE,DLL,SYS)

1.1.3 浏览器历史记录​

工具地址:https://launcher.nirsoft.net/downloads/index.html
browsinghistoryview
20210306105337.png-water_print

browserdownloadsview
20210306105419.png-water_print

1.1.4 文件属性分析​

在Windows系统上,文件属性的时间属性具有:创建时间,修改时间,访问时间(默认情况下禁用)。默认情况下,计算机将修改时间用作显示。
如果修改时间比创建时间早,则该文件非常可疑。使用中国厨房和其他工具修改修改时间,您可以通过文件属性查看创建时间,修改时间和访问时间。

1.1.5 最近打开文件分析​

Windows系统中该系统上最新打开的文件信息的默认记录。
您可以在目录C: \ Documents and Settings \ Administrator \ faster中查看它,也可以使用Win+R打开并运行它并输入%userProfile%\最近查看它。然后使用Windows中的过滤标准在特定时间范围内查看文件
20210306110124.png-water_print

1.2 进程分析​

1.2.1 可疑进程发现与关闭​

在TCP或UDP协议上建立了与外部网络的计算机通信,并且每个通信都有不同的端口(0〜65535)。如果计算机是由特洛伊木马木马进行的,它肯定会与外部网络进行通信。然后,您可以检查网络连接状态,查找相应的进程ID,然后关闭进程ID以关闭连接状态。
1
2
3
4
5
#检查网络连接状态
netstat -ano |找到“已建立”
#检查特定PID过程的相应程序
任务清单/SVC |找到“ pid”
taskill /pid pid alual /t关闭过程

1.2.2 Window 计划任务​

在计算机中,您可以通过设置计划的任务在固定时间执行固定操作。一般而言,恶意代码可以在固定时间执行。
使用AT或Schtasks命令来管理计划的任务,然后直接输入以查看保存在当前计算机上的计划任务。
20210306111805.png-water_print

它也可以在计划的任务程序中打开:
20210306111912.png-water_print

1.2.3 隐藏账户发现与删除​

隐藏帐户是指“黑客”入侵后在计算机系统中不易发现的计算机帐户。
最简单的隐藏帐户创建:
NET用户测试$测试/添加NET LOCALGROUP管理员测试$ /添加$符号可能会导致系统管理员在使用Net用户时不查看测试$用户。

1.3 系统信息​

1.3.1 补丁查看与更新​

Windows系统支持补丁程序漏洞。您可以使用SystemInfo查看系统信息并显示相应的系统补丁信息编号。您还可以在卸载软件中查看系统补丁和第三方软件补丁。

1.4 webshell 查杀​

通用工具:D盾牌

2 linux 分析排查​

2.1 文件分析​

2.1.1 tmp 目录​

所有内容都是Linux系统中的文件。其中/tmp是一个特殊的临时目录文件。每个用户都可以读写。因此,普通用户可以在/TMP目录上执行读写操作。
20210308093714.png-water_print

010-1011查看启动项目内容/Etc/init.d/。恶意代码可能会在启动位置设置。
20210308094230.png-water_print

按时间顺序查看指定目录中的文件顺序:is-alt |头-N 10
查看文件时间属性:Stat文件名称
使用update-rc.d程序名称启用可以设置Power-On Self-Start
使用update-rc.d程序名称禁用以防止启动和启动

2.1.2 开机启动项​

新文件分析:
查找已在24小时内修改的文件
查找./-mtime 0 -name'*.php'
在72小时内找到新文件
查找./-ctime -2 -name'*.php'
许可搜索
查找./-Iname'*.php'-perm 777
-iname忽略案例,-perm过滤文件权限

2.1.3 文件修改时间搜索​

2.2 进程分析​

在Linux中,您可以使用NetStat查看网络连接。
1
NetStat -PRINT网络连接,路由表,接口统计,化装舞会连接和多播成员资格
常用命令NetStat -pantl查看与TCP网络套接字有关的信息。
只需关闭未知的连接并杀死-9 PID即可。

2.2.1 网络连接分析​

在Linux中,您可以使用PS查看与过程相关的信息
使用PS AUX查看所有过程信息
使用PS -AUX | GREP PID滤除特定PID的过程信息。 LSOF -I:端口号也可以实现相似的功能
在Linux上执行的

2.2.2 进程对应的文件​

操作将记录在系统日志中。对于登录,您还可以查看日志信息,以查看是否存在异常登录。最后一个命令最后-I | GREP -V 0.0.0.0查看登录日志和滤波器非本地登录。
w命令实时查看登录用户

2.3 登录分析​

在Linux中,root用户是无敌的存在,可以在Linux上做任何事情。
创建新的用户用户名
设置密码PASSWD用户名输出密码
将用户UID和GID设置为0。
1
2
3
4
5
6
猫/etc /passwd
grep'0:0' /etc /passwd
ls -L /etc /passwd
awk -f:' $ 3==0 {打印$ 1}' /etc /passwd
尴尬-f:'$ 2=='! ” {打印$ 1}' /etc /shadow或
awk -f:'长度($ 2)==0 {打印$ 1}' /etc /shadow

2.4 异常用户的分析排查​

在Linux系统中,以前默认执行的命令将记录在/root /bash历史记录文件中。
用户可以使用cat /root/.bash_history查看或使用历史记录命令查看

2.5 历史命令分析​

在Linux系统中,您可以使用命令crontab来设置任务。
其中-e可以用于编辑设置的计划任务,-L可用于查看当前计划的任务,-D用于删除计划的任务。特别注意计划任务中未知的内容

2.6 计划任务排查​

环境变量确定外壳将寻找命令或程序的目录。路径的价值是一系列目录。运行程序时,Linux会在这些目录中搜索编译链接。
修改路径:
1
2
3
导出路径=$ path:/usr/locar/new/bin
#该终端是有效的,但重新启动后它是无效的。
#仅在/etc/profile或/home/.bashrc(源〜/.bashrc)可以永久生效。

2.7 异常 $PAHT 环境变量的排查​

Rkhunter具有以下功能:
系统命令检测,MD5验证
reokit检测
该计算机中敏感目录和系统配置异常的检测
安装:APT安装Rkhunter
基本用途:
1
2
3
rkhunter -check -Sk
-c, - 检查#检查本地系统
-sk -sk -sk-skip-keypress#在每次测试后都不要等待键盘
 
后退
顶部