windows、linux入侵排查

一、实验目的

1、 理解应急响应的概念及其重要性,提升安全意识和应对能力;

2、熟悉并掌握入侵排查的流程和技术;

3、掌握对windows、linux主机进行入侵排查的方法。

二、实验任务

1、分析windows主机被入侵的原因并找出存在的后门;

2、分析linux主机被入侵的原因并找出存在的后门。

三、实验环境

1、靶机地址:169.254.170.223(windows)、192.168.5.135(Linux)

2、攻击机地址:192.168.169.74

四、实验过程和实验结果

(一)、windows入侵排查

1.查看kaliip

2.查看windows7靶机的ip

3.使用360星图分析web日志,先找到日志文件位置,在本机下载360星图,找到360星图配置文件,修改成对应自己的日志位置,然后点击start.bat运行,稍等一会然后去result查看结果,打开即可

4.从访问量判断是从phpmyadmin入口进行攻击

5.猜测网站是被写入webshell攻击

6.使用D盾查杀,首先以管理员权限运行,点击“是”

7.点击查杀,确认后门位置

8.点击克隆账号检测,发现被写入隐藏账号,从本机复制火绒到win7里面安装,进行病毒查杀,发现木马

9.排查注册表,win+r打开regedit,找到如图所示的位置,发现注册表被写入恶意的启动项

10. 找到ctmbtuzvvbs文件

11.拖到本机去微步分析,登录网站https://s.threatbook.com/

12. 拿去世界杀毒网,登录网站https://www.virscan.org/

确认为恶意文件

结论:因为phpmyadmin弱口令登录导致被写入webshell

整改意见:更换mysql密码,设置mysql配置为不可写文件

(二)、Linux入侵排查

1.查看Linux靶机ip地址

2. su root 切换到root目录后,使用 history 命令查看历史运行的命令,发现历史命令记录被删除,猜测疑似被入侵

3. cd 切换到home目录下,发现隐藏的文件.test

4. 把隐藏文件复制出来

5.拿去世界杀毒网检测

6. 拿去微步沙箱检测

根据以上结果,确定是恶意文件

7. 排查计划任务

8.cdroot用户下,查看目录,发现sh脚本

9. 排查ssh公钥,cd /root/.ssh,发现被写入ssh公钥

10. 入侵原因分析,查看ssh日志,cat /var/log/secure。发现ssh被同一ip 192.168.0.1暴力破解

11. 发现192.168.0.130登录到本机的ssh

结论:攻击者通过ssh暴力破解进入linux主机并投放木马。

整改意见:更换ssh的密码,限制同一用户多次登录。

五、实验总结

通过本次实验,我初步掌握了windows入侵排查的方法,了解了应急响应的概念及其重要性,提升了安全意识和应对能力,熟悉了流程和技术,以下是我罗列的Windows入侵排查的步骤:

  • 分析入侵过程
  • 入侵排查方法
  1. 检查系统账号安全
  2. 检查异常端口、进程
  3. 检查启动项、计划任务和服务
  4. 检查系统相关信息
  5. 日志分析
  6. 工具查杀
  • 病毒分析

Linux入侵排查的方法和步骤包括以下内容:

1.检测系统账号安全,查看隐藏账户和弱口令。

2.历史命令查看,使用history指令查看历史Linux指令。

3.检查异常端口和进程,使用netstat查看异常端口,ps检查异常进程。

4.检查系统启动项,查看是否有木马或病毒隐藏在开机启动中。

5.检查系统定时任务,黑客可能使用crontab创建定期任务。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值