应急响应常用命令

应急响应常用命令

windows系统

查看资源占用情况

taskmgr

查看当前系统会话

query user 

踢出用户登录

lusrmgr.msc

查看本地用户和组

lusrmgr.msc

查看本地管理员组是否存在非法用户

net localgroup administrators

使用Wmic查看系统统中是否有非法用户

wmic  UserAccount get Description,name

从注册表查看是否有隐藏的非法用户

reg query HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names 

从注册表中查看是否有其他账户的F值和000001F4的F值一样

reg query HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4 -v F

定位可疑的连接

netstat -ano | findstr ""

查看端口

netstat -ano | findstr "port"

定位进程

tasklist | findstr PID

查看进程名关联的dll文件

tasklist /m /FI "IMAGENAME eq WEChatstore.exe"

查看pid关联的dll文件

tasklist /m /FI "PID eq 3664"

查看最近使用文件

start %UserProfile%\Recent 

查看隐藏文件

dir /S /A:H

查看最近的文件记录情况

reg query HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\TypedPaths

查看浏览器记录

reg query HKEY_CURRENT_USER\Software\Microsoft\Internet" "Explorer\TypedURLs" 

查看host文件

start C:\Windows\System32\drivers\etc\hosts

查看计划任务

taskschd

查看计划任务

schtasks 

查看系统变量

msinfo32

查看系统变量

wmic ENVIRONMENT get caption,name,VariableValue

查看有无可疑启动项

msconfig

查看启动项的名称和进程

wmic STARTUP get Caption,Command,Location

查看启动项的名称和进程

regedit HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run 

日志路径

C:\Windows\System32\winevt\Logs

必看日志

Security.evtx、System.evtx、Application.evtx
主要是查看安全日志,使用语法:eventvwr ,定位到Windows日志中的安全日志,可以通过筛选和查找进行日志分析,也可导出通过LogParser来进行分析。也可以使用findstr进行关键字匹配,使用语法:findstr /s /m /I “UploadFiles” *.log

查找具有关键字的日志内容,使用语法:

findstr /s /i /r "select script acunetix sqlmap whoami jsky Netsparker AppScan" *.log

工具

PowerTOOL #进程分析工具
PC hunter   #进程分析工具,下载地址:http://www.xuetr.com/
AutoRuns   #启动项管理工具
windodws-logs-analysis  #日志分析工具, 下载地址:https://github.com/dogadmin/windodws-logs-analysis
D盾  #查杀工具

自动化查杀
1、病毒查杀
检查方法:下载安全软件,更新最新病毒库,进行全盘扫描。
2、webshell查杀
检查方法:选择具体站点路径进行webshell查杀,建议使用多款webshell查杀工具同时查杀,
可相互补充规则库的不足。
3、使用findstr进行关键字匹配,使用语法:
Eg:某次博彩事件中的六合彩信息是six.js
findstr /s /m /I “six.js” .aspx
根据shell名关键字去搜索D盘spy相关的文件有哪些
for /r d:\ %i in (
spy*.aspx) do @echo %i

linux系统

查看历史命令

cat ~/.bash_history

查看历史命令

history 

查看资源占用情况

通过查看内存、CPU使用情况,定位出不正常的程序,使用语法:top
按1后,再输入shitf+p 以cpu占用排序,按shift+m 以内存占用排序;
另外也可以使用free来查看,使用语法:free
为了更直观,我们使用df来进行查看,使用语法:df -h
然后进到根目录使用du查看具体占用空间的目录,使用语法:
du -h --max-depth=1 (后面的如果二级目录不多的情况可以把1改为2)

查看网卡是否处于混杂模式

ifconfig | grep PROMISC

查看是否有新增的非法用户

cat /etc/passwd | awk -F ":" '{print $1,$3,$4,$7}' | grep '/.*sh'

查看账户登录情况

lastlog

查看当前系统会话

who

查看当前网络连接情况

netstat -ntup

实时查看网络连接情况

watch netstat -ntup

查看对应进程文件路径

ls -l /proc/PID/exe

查看端口连接情况

lsof -i:port

以数字显示端口连接情况

lsof -PnR -i:port

查看hosts文件

cat /etc/hosts

查看计划任务

crontab -l

查看计划任务文件

more /etc/crontab
more /etc/cron.daily
more .etc.cron.* 

查看最近登录情况

lastb

查看最近成功登录情况

last

显示系统变量

env

显示系统变量

echo $PATH 

查看是否有可疑启动项

ls -l /etc/rc.d/rc[0-6].d/ |grep init.d | sort | uniq -c (CentOS)
ls -l /etc/rc[0-6].d/ |grep init.d | sort | uniq -c (Ubuntu)
more /etc/rc.local

查看最近修改的文件(0表示24小时内,1表示48-24小时)

find / -mtime 0 -name "*.jsp"

查看最近60分钟内修改的文件

find / mmin -60 -name "*.jsp"

流量分析

tcpdump tcp -i eth0 -s 0 -c 100 -nn -w ./target.cap 

查看日志
不同的Linux,日志存放路径可能存在一定的误差,主机层面的
日志路径基本都是/var/log,登陆安全日志主要是secure或者
auth.log,web层面的日志主要是access日志和error日志,可以
使用locate以及find去查询具体的日志路径,使用语法

locate -r '/access[._]log'
find / -regex '.*/access[._]log‘
grep [option] pattern file

统计访问日志中IP的访问频率并排序输出,使用语法

cat /var/log/apache2/access.log | awk '{print $1}' | uniq -c | sort -nr

通过使用常见攻击特征进行分析日志,使用语法:

grep '(select|script|acunetix|sqlmap|whoami|jsky|Netsparker|AppScan)'  /var/log/httpd/access_log
grep -E '(select|script|acunetix|sqlmap|whoami|jsky|Netsparker|AppScan)'  /var/log/apache2/access.log

如果木马做了免杀处理,可以查看是否使用加密函数:

 find / -type f -name "*.php"|xargs grep "base64_decode"

是否做了拼接处理:

 find / -type f -name "*.php"|xargs grep "@$“

查看安全日志secure(或者 /var/log/auth.log,视具体服务器),查看登录失败的情况,使用语法

 grep "Failed password" /var/log/secure*
 grep "Failed password" /var/log/message*

自动化查杀
rootkits检测
检查方法:下载rootkits检测工具进行检查,如:Rootkit Hunter(RKHunter)、Chkrootkit、ClamAV等。
webshell查杀
检查方法:选择具体站点路径进行webshell查杀,也可打包到Windows下进行查杀,建议使用多款webshell查杀工具同
时查杀,可相互补充规则库的不足。
使用find进行关键字匹配(根据实际情况进行对应调整),使用语法:

find /var/www/ -name "*.php" | xargs egrep 'assert | phpspy | c99sh | milw0rm | eval | \( gunerpress | \(bas464_encode | 
spider _bc | shell_exec | passthru | \(\$\_\POST\[|eval\(str_rotl3 | .chr\c|\$\{\"\_P|eval\C\$\_R | file_put_contents\C\.\*\$\_ 
| base64_decode'

查看权限为777的脚本文件来进行综合判断,使用语法:

find / -name *.php -perm 777

工具
Chkrootkit是一款用来检测rootkit的软件,下载地址:http://www.chkrootkit.org/download/,解压并编译:make sense
whohk

本文作者:whoam1

本文链接:https://www.cnblogs.com/whoam1/p/17304739.html

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   whoam1  阅读(191)  评论(0编辑  收藏  举报
   
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起