网安学习-应急响应4

目录

第三方应用分析以及应急取证

必备知识点

案例1:win日志分析神器-LogonTracer

数据库日志分析

Mysql

Mssql 

 自查漏洞模拟渗透攻击溯源

系统漏洞自查(win、linux)

服务漏洞自查

自动化工具ir-rescue应急响应工具箱


        此后如竟没有炬火,我便是唯一的光。

第三方应用分析以及应急取证

必备知识点

  1. 第三方应用由于是选择性安装,如何做好信息收集和漏洞探针也是获取攻击者思路的重要操作,出去本身漏洞外,提前预知与口令相关的攻击也要进行筛选。
  2. 排除第三方应用攻击行为,自查漏洞分析攻击者思路,人工配合工具脚本。
  3. 由于攻击和脚本更新迭代快,分类复杂,那么打造自己的工具箱迫在眉睫。

案例1:win日志分析神器-LogonTracer

下载地址:https://github.com/JPCERTCC/LogonTracer

下载并解压neo4j

git clone https://github.com/neo4j/neo4j
tar -zvxf neo4j-community-4.2.1-unix.tar

安装java11环境

sudo yum install java-11-openjdk -y

修改neo4j配置保证外部访问

dbms.connector.bolt.listen_address=0.0.0.0:7687

开启neo4j

./bin/neo4j console &

 尝试访问(如果是阿里云的服务器,记得将端口开启一下)

 这里默认的账号密码就是Neo4j 。 

接下来就是下载Logontracer并且安装库

git clone https://github.com/JPCERTCC/LogonTracer.git 
pip3 install -r requirements.txt

启动Logontracer并且导入日志文件:

python3 logontracer.py -r -o [PORT] -u [USERNAME] -p [PASSWORD] -s [IP 地址] 
python3 logontracer.py -r -o 8080 -u neo4j -p xiaodi -s 47.98.99.126 

最下面有上传的地方,上传我们需要的日志。也可以通过命令来上传文件

python3 logontracer.py -e [EVTX 文件] -z [时区] -u [用户名] -p [密码] -s [IP 地址] 
python3 logontracer.py -e Security.evtx -z -13 -u neo4j -p xiaodi -s 127.0.0.1

当导入成功之后,刷新页面。

数据库日志分析

常见的数据库攻击包括弱口令、SQL注入、提升权限、窃取备份等,对数据库日志进行分析,可以发现攻击行为,进一步还原攻击场景和溯源攻击。

Mysql

日志启用查看

show variables like "%gengeral";
SET GLOBAL general_log = 'On';
# 这里可以设置mysql日志存放目录
SET GLABAL general_log_file = '/var/lib/mysql/mysql.log' 

通过超级弱口令工具对目标进行模拟爆破攻击

查看日志并分析。

Mssql 

查看日志

mssql日志文件需要进行配置。 

点击“数据库”->选择一个数据库->右击找到属性->更改跟踪设置为TRUE

接下来就可以进行模拟注入攻击,来查看对应的日志文件。

这里将用户名和密码全部使用admin' and 1=1。查看日志文件:

 发现明显的攻击。 

 自查漏洞模拟渗透攻击溯源

主要针对两种情况:

  1. 日志被删除或者是没有利用价值
  2. 没有思路进行分析且可以采用模拟渗透

系统漏洞自查(win、linux)

主要工具为WindowsvulnScan、linux-exploit-suggester

windows自查

工具地址

GitHub - chroblert/WindowsVulnScan

首先运行powershell脚本KBCollect.ps收集一些信息

.\KBCollect.ps1

将运行后产生的KB.json文件移动到cve-check.py所在的目录下

安装python模块

python3 -m pip install requirements.txt

运行cve-check.py -u创建CVEKB数据库,运行cve-check.py -u更新CVEKB数据库中的hasPOC字段,可以使用-m ALL 更新所有。

之后便是运行cve-check.py -C -f KB.json查看具有公开EXP的CVE。

linux自查

工具地址

GitHub - mzet-/linux-exploit-suggester: Linux privilege escalation auditing tool 

服务漏洞自查

windows

Get-WmiObject -class Win32_Product

linux

使用工具LinEnum,工具下载地址: GitHub - rebootuser/LinEnum: Scripted Local Linux Enumeration & Privilege Escalation Checks

根据检索出来的服务进行漏洞扫描,主要使用 searchsploit

例如searchsploit weblogic

自动化工具ir-rescue应急响应工具箱

下载地址:GitHub - diogo-fernan/ir-rescue: A Windows Batch script and a Unix Bash script to comprehensively collect host forensic data during incident response.

主要用来打造自己的应急响应工具箱。

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Y4y17

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值