一次简单的入侵排查

这次是在靶场中完成一次入侵排查,靶机是centos 7 系统

首先登入系统,查看一下开放的端口

发现没有web服务,但是开放了22端口,ssh服务

确认ssh服务是否开启

查看ssh服务的配置文件,/etc/ssh/sshd_confiig

发现是任何人都可以登录,没有限制,那么就考虑有没有被暴力破解的可能性

定位有多少IP在登陆错误主机的root帐号

命令:grep "Failed password for root" /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more

并没有发现什么,我们到日志目录下看一下

发现还有一个备份文件,在他里面找一下

发现192.168.226.1错误登录了八百多次,基本确定是暴力破解

我们再在日志里检索一下登陆成功的IP,看他暴力破解是否成功

命令:grep "Accepted " /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more

看到该IP成功登录了,基本确定他就是攻击IP,接下来我们看一下他干了什么,先排查一下用户,看是否有可疑用户

命令:cd /home

              ls

用户目录里只有一个用户,我们再去用户配置文件里看一下

命令:vim /etc/passwd

发现居然还有一个目录里看不到的用户

而且我们su进去查看一下,发现居然还是root权限,很可疑

输入命令last,可以看用户最后一次登录时间

发现刚才可疑IP登陆过wxiaoge这个账户,确定wxiaoge是攻击者创建的恶意账户

然后再次查看一下端口连接看有没有可疑进程

发现一个IP使用6666端口一直在连接一个名为shell.elf的文件,绝对有问题

然后次数越来越多,怀疑设置了定时任务,查看cron定时任务列表

果然有一个定时任务一直在执行shell.elf文件,我们拿刚找到的PID找到这个文件的路径

lsof -p PID

找到文件在 /root目录下

查看一下创建时间

直接下载,拿到微步上分析一下

果然是一个恶意后门文件。

这次排查就到这里,初步判断攻击者应该是利用192.168.226.1进行了暴力破解,暴力破解成功之后登录,创建了特权用户wxiaoge,并且上传了木马shell.elf,木马上传的时间和创建用户的时间基本在同一时间端。推测连接木马的192.168.226.131应该为攻击者的虚拟机或者是抓到的肉鸡,应该是同一个人干的。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值