windows与linux应急排查

windows排查思路

一 检查系统账号安全

1,检查服务器是否有弱口令, 远程管理端口是否对公网开放。

2,查看服务器是否存在可疑账号,新增账号。打开cmd窗口,输入lusrmgr.msc(本地用户和组)产看是否有新增,可以账户,核实后禁用或删除。

在这里插入图片描述
3. 检查服务器 是否存在隐藏账号,克隆账号。
a :打开注册表,产看管理员对应键值

在这里插入图片描述
在这里插入图片描述

b:使用D盾web查杀工具。

二:检查端口异常,进程。

  1. 检查端口连接情况,是否有远程连接,可疑连接。
    a:netstat -anob 查看目前的网络连接,定位可疑的ESTABLISHED

在这里插入图片描述
b:根据netstat定位出的pid,在通过tasklist命令进行进程定位 tasklist |findstr “pid”
发现异常ip地址可以在威胁情报平台查询,如果是恶意ip,可以比较快速的确认攻击方式

在这里插入图片描述
2 进程

win+r 输入msinfo32,点击软件环境------- 正在运行的任务。可以查看到进程的详细信息,比如进程路径,进程ID 文件创建日期,

在这里插入图片描述

在这里插入图片描述

利用微软官方提供的 Process Explorer 工具

在这里插入图片描述

查看端口对应的pid : netstat -ano | findstr “443”

在这里插入图片描述
查看进程对应的程序位置, 任务管理器 ----------- 选择对应进程----------右键打开文件位置

查看windows服务所对应的端口 C:\Windows\System32\drivers\etc
在这里插入图片描述

三 检查启动项,计划任务,服务
a: win+r 输入msconfig 查看是否存在命名异常的启动项目,是则取消勾选命名异常的启动项目,并到命令中显示的路径删除文件。
在这里插入图片描述
win+r 输入regedit,打开注册表,查看开机启动项是否正常。

  1. 检查计划任务。
    a: win+r 输入 taskschd.msc 查看计划任务属性,可以发现木马文件的路径。

在这里插入图片描述
b:输入 schtasks.exe 检查计算机与网络上的其他计算机之间的会话或者计划任务。如有,则确认是否为正常连接。

在这里插入图片描述
3. 服务自启动

win+r 输入services.msc 注意服务状态和启动类型,检查是否有异常服务

在这里插入图片描述
五 自动化查杀,后门检测

后门查杀(https://www.freebuf.com/vuls/195906.html 文章参考)
webshel查杀 ,后门查杀。

六 日志分析

  1. 系统日志

win+r 输入 eventvwr.msc 打开事件查看器。

  1. web访问日志 : 找到中间件的web日志,打包到本地方便进行分析。

事件ID

4624 ---- 登陆成功
4625 ------登陆失败
4634 ------注销成功
4647 ------用户启动的注销
4672 ------使用超级用户(管理员)进行登录

Linux排查思路

  1. 账号文件基本信息
    用户信息文件 etc/passwd
    root❌0:0:root:/root:/usr/bin/zsh
    用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后shell
    在这里插入图片描述

影子文件 etc/shadow
在这里插入图片描述
2. 常用命令

who (查看当前登录用户,tty代表本地登录 ,pts代表远程登录)

w (查看系统信息,想知道某一时刻用户行为)

uptime (查看登录多久,多少用户,负载)

last (查看用户登录时间信息)

lastlog (查看最后一次登录本系统的用户时间的信息)

在这里插入图片描述

在这里插入图片描述
1、查询特权用户特权用户(uid 为0)
awk -F: ‘$3==0{print $1}’ /etc/passwd

在这里插入图片描述
2. 查询可以远程登录的帐号信息

awk ‘/$1|$6/{print $1}’ /etc/shadow

除root帐号外,其他帐号是否存在sudo权限。如非管理需要,普通帐号应删除sudo权限

more /etc/sudoers | grep -v “#|$” | grep “ALL=(ALL)”

  1. 禁用或删除多余及可疑的帐号
    usermod -L user 禁用帐号,帐号无法登录,/etc/shadow第二栏为!开头
    userdel user 删除user用户
    userdel -r user 将删除user用户,并且将/home目录下的user目录一并删除

历史命令:

通过.bash_history查看帐号执行过的系统命令;

root的历史命令:history

打开/home各帐号目录下的.bash_history,查看普通帐号的历史命令;

more /home/tom/.bash_history

入侵排查:
进入用户目录下:cat .bash_history >> history.txt

(3)检查异常端口

1、使用netstat 网络连接命令,分析可疑端口、IP、PID

netstat -pantu

在这里插入图片描述

查看PID对应进程文件路径

ls -l /proc/PID/exe

(4)检查异常进程

使用ps命令,分析进程

ps aux ps aux | grep pid

在这里插入图片描述

(5)检查开机启动项

在这里插入图片描述

查看系统启动项也是一个有效发现黑客攻击的方法,查看的方法也很简单,就是查看几个系统文件就行了,一般来说我们只需要查看下述的这几个文件就行

系统启动项:
more /etc/rc.local
ls -l /etc/rc.d/rc[0~6].d
ls -l /etc/rc.d/rc3.d/
more /etc/ld.so.preload linux动态链接库,linux正常程序运行过程中,动态链接器会读取LD_PRELOAD环境变量的值和默认配置文件/etc/ld.so.preload的文件内容,并将读取到的动态链接库进行预加载,即使程序不依赖这些动态链接库。

6) 检查定时任务

1、利用crontab创建计划任务

基本命令:

crontab -l :列出某个用户cron服务的详细内容
crontab -r :删除每个用户cront任务(谨慎:删除所有的计划任务)
crontab -e :使用编辑器编辑当前的crontab文件
ls -al /var/spool/cron/ :查看计划任务文件

more /etc/crontab :查看计划任务

2、入侵排查

ls-l /etc/rc* 查看开机启动配置文件

在这里插入图片描述

ls-l /etc/init.d 查看启动脚本文件内容是否被修改

在这里插入图片描述

重点关注以下目录中是否存在恶意脚本

/var/spool/cron/*
/etc/crontab
/etc/cron.d/*
/etc/cron.daily/*
/etc/cron.hourly/*
/etc/cron.monthly/*
/etc/cron.weekly/
/etc/anacrontab
/var/spool/anacron/*

#小技巧
可以使用 more /etc/cron.daily/* 查看目录下的所有文件

root@root:/etc/cron.daily# more /etc/cron.daily/*
::::::::::::::
/etc/cron.daily/0anacron
::::::::::::::
#!/bin/sh

anacron’s cron script

This script updates anacron time stamps. It is called through run-parts
either by anacron itself or by cron.

The script is called “0anacron” to assure that it will be executed
before all other scripts.

test -x /usr/sbin/anacron || exit 0
anacron -u cron.daily

八 检查系统日志

默认位置 /var/log
查看日志配置情况 : more /etc/rsyslog.conf

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
资源包主要包含以下内容: ASP项目源码:每个资源包中都包含完整的ASP项目源码,这些源码采用了经典的ASP技术开发,结构清晰、注释详细,帮助用户轻松理解整个项目的逻辑和实现方式。通过这些源码,用户可以学习到ASP的基本语法、服务器端脚本编写方法、数据库操作、用户权限管理等关键技术。 数据库设计文件:为了方便用户更好地理解系统的后台逻辑,每个项目中都附带了完整的数据库设计文件。这些文件通常包括数据库结构图、数据表设计文档,以及示例数据SQL脚本。用户可以通过这些文件快速搭建项目所需的数据库环境,并了解各个数据表之间的关系和作用。 详细的开发文档:每个资源包都附有详细的开发文档,文档内容包括项目背景介绍、功能模块说明、系统流程图、用户界面设计以及关键代码解析等。这些文档为用户提供了深入的学习材料,使得即便是从零开始的开发者也能逐步掌握项目开发的全过程。 项目演示与使用指南:为帮助用户更好地理解和使用这些ASP项目,每个资源包中都包含项目的演示文件和使用指南。演示文件通常以视频或图文形式展示项目的主要功能和操作流程,使用指南则详细说明了如何配置开发环境、部署项目以及常见问题的解决方法。 毕业设计参考:对于正在准备毕业设计的学生来说,这些资源包是绝佳的参考材料。每个项目不仅功能完善、结构清晰,还符合常见的毕业设计要求和标准。通过这些项目,学生可以学习到如何从零开始构建一个完整的Web系统,并积累丰富的项目经验。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值