第一部分 网络安全事件响应

A集团的WebServer服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。

提交攻击者的 IP 地址。
识别攻击者使用的操作系统。
找出攻击者资产收集所使用的平台。
提交攻击者目录扫描所使用的工具名称。
提交攻击者首次攻击成功的时间,格式:DD/MM/YY:HH:MM:SS。
找到攻击者写入的恶意后门文件,提交文件名(完整路径)和后门密码。
找到攻击者隐藏在正常 web 应用代码中的恶意代码,提交该文件名(完整路径)。
识别系统中存在的恶意程序进程,提交进程名。
找到文件系统中的恶意程序文件并提交文件名(完整路径)。
简要描述该恶意文件的行为。

1.提交攻击者的 IP 地址

awk -F " " '{print $1}' access.log.1 | sort | uniq -c


答案:192.168.1.7

2.识别攻击者使用的操作系统

cat access.log.1 | grep 192.168.1.7 | grep -i "windows\|linux"


答案:Linux x86_64

3.找出攻击者资产收集所使用的平台


答案:shodan

4.提交攻击者目录扫描所使用的工具名称

awk -F  " " '{print $(NF-0)}' access.log.1 | sort | uniq -c


答案:DIRSEARCH

5.提交攻击者首次攻击成功的时间

grep -a "whoami" -C 5 access.log.1


答案:24/Apr/2022:15:25:53

6.找到攻击者写入的恶意后门文件,提交文件名(完整路径)和后门密码

find / -name "*.php" | xargs grep "system(\$_\|eval(\$_"


答案:/var/www/html/data/avatar/1.php:2022

7.找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名

find / -name "*.php" | xargs grep "system(\$_\|eval(\$_"


答案:/var/www/html/footer.php

8.识别系统中存在的恶意程序进程,提交进程名

crontab -l


答案:prism

9.找到文件系统中的恶意程序文件并提交文件名(完整路径)

/root/.mal/prism


答案:/root/.mal/prism

10.简要描述该恶意文件的行为

./prism Inf0


答案:每次启动都会运行该脚本,作为一个使用/bin/sh来解释执行的后门脚本,等待恶意IP输入key即可连接shell。

  • 6
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Wh1teSu

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值