应急响应总结

一、 基础技能&工具

常用方法

​ 三要素:时间;地点;事件(系统、安全设备、相关应用、操作历史日志)

​ 回溯攻击法:模拟攻击

​ 经验法:常用目录(tmp; /var/tmp: dev/shm; RECYCLER);惯用手法(常见一句话木马;常见后门);常见恶意程序特征

日志

​ 主机:应用程序;安全性;系统

​ 其他:IIS;Apache;Tomcat

日志id

​ 登录:4625 登陆失败;4624登陆成功

​ 事件:5 拒绝访问;6 句柄无效;7 存储控制块被破坏;8 存储空间不足;9 存储控制块地址无效

常用工具

​ Sysintermals Suite(系统内部套件)工具集合(https://docs.microsoft.com/en-us/sysinternals/downloads/sysinternals-suite)

​ Autoruns对进程、服务、启动项等进行检查

​ procdump对内存进行dump

​ PCHunter可以查看内核文件、驱动模块、隐藏进程、注册表内核,网络(火绒剑/PowerTool)

​ Process monitor主要是监控进程的行为应用程序运行时使用此软件来监控程序的各种操作。文件系统,注册表,进程,网络,分析

​ Event Log Explorer-系统安全-查看,监视和分析跟事件记录,包括安全,系统,应用程序和其他微软Windows 的记录被记载的事件

​ FullEventLogView是个轻量级的日志检索工具

​ Log Parser是微软工程师写的一个日志分析工具

勒索病毒及解密工具查询网站

http://lesuobingdu.360.cn/

https://id-ransomware.malwarehunterteam.com

https://esupport.trendmicro.com/en-us/home/pages/technical-support/1114221.aspx

https://noransom.kaspersky.com

https://www.emsisoft.com/ransomware-decryption-tools/

https://www.avast.com/en-us/ransomware-decryption-tools

威胁情报

https://x.threatbook.cn

https://www.virustotal.com/

https://www.threatcrowd.org

https://www.threatminer.org

二、勒索病毒

例子

​ Crysis;Phobos;Globelmposter;Sodinokibi;WannaCry

日志查看工具

​ Event log Explorer; LogParser; 观星平台

三、挖矿木马

常见挖矿木马

​ WannaMine、 Mykings(隐匿者)、 Bulehero, 8220Miner、“匿影”挖矿木马、DDG、h2Miner、 MinerGuard、 Kworkerds、 Watchdogs

特点

​ CPU占用率高;内网漏洞及咆勃的方式进行传播;蠕虫病毒

Windows平台利用漏洞

weblogic

​ CVE-2014-4210 SSRF漏洞

​ CVE-2017-10271 XMLDecoder 反序列化漏洞< 10.3.6

​ CVE-2018-2628 WLS Core Components 反序列化命令执行(T3协议)

​ CVE-2018-2894 任意文件上传漏洞

​ CVE-2019-2618 任意文件读取+文件上传

​ CVE-2020-14882 特殊http请求控制console

​ CVE-2020-14883 权限绕过漏洞

Drupal

​ CVE-2018-7600 远程代码执行

​ CVE-2018-7602 远程命令执行漏洞

​ CVE-2019-6339 远程代码执行漏洞

​ CVE-2019-6341 XSS

​ CVE-2020-28948/28949 远程代码执行漏洞/任意文件覆盖漏洞

Struts2

​ CVE-2017-5638

​ CVE-2017-9805

​ CVE-2018-11776

ThinkPHP

​ ThinkPHPv3 GetShell

​ ThinkPHPv5 GetShell

Windows Server

​ 弱口令爆破

​ CVE-2017-0143

phpMyAdmin

​ 弱口令

Mysql

​ 弱口令

Spring Data Commons

​ CVE-2018-1273

Tomcat

​ 弱口令爆破

​ CVE-2017-13615

Mssql

​ 弱口令爆破

JeKins

​ CVE-2019-1003000

JBoss

​ CVE-2010-0738

​ CVE-2017-12149

组件利用漏洞

Docker

​ Docker未授权漏洞

​ docker逃逸

​ CVE-2016-5195

​ CVE-2019-5736

​ 配置不当引发的docker逃逸(emote api 未授权访问、docker.sock挂载到容器内部、特权模式)

Nexus Repository

​ Nexus Repository Manager 3远程代码执行

ElasticSearch

​ ElasticSearch未授权漏洞

Hadoop Yarn

​ Hadoop Yarn REST AP|未授权漏洞

Kubernetes

​ Kubernetes API Server未授权漏洞

Jenkins

​ Jenkins RCE(CVE-2019-1003000)

Spark

​ Spark REST AP未授权漏洞

Windows

排查账号

​ lusrmgr.msc、net user

注册表

​ HKEY_CURRENT_USER\software\micorsoft\windows\currentversion\run

​ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

​ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

四、WEBSHELL

检测

​ 基于流量的Webshell检测

​ 基于文件的Webshell检测

​ 基于日志的Webshell检测

web日志

​ lIS日志、Apache日志、Tomcat日志、Tomcat日志

五、网页篡改

隔离被感染的服务器/主机

排查业务系统

确定漏洞源头、溯源分析

恢复数据和业务

六、数据泄漏

文件排查

​ 查看文件(文件夹)详细信息:stat

​ 查找当前目录下,指定日期后创建的文件:find ./ -newerct 2021-03-06

​ 隐藏进程查看:

​ ps -ef |awk '{print $2}' |sort -n|uniq >1

​ ls /proc | sort -n | uniq > 2

​ diff 1 2

进程排查

​ 列会显示:docker ps -a --no-trunc command

日志排查

​ utmp:当前正在本系统中的用户信息。

​ wtmp:登陆过本系统的用户信息

​ 数据源:/var/log/vtmp 、/var/log/btmp

​ 定位ip爆破:grep "Failed password for root" /var/log/secure|awk '{print $11}'|sort|uniq -c|sort -nr|more

​ 登录成功ip:grep "Accepted" /var/log/secure|awk '{print $11}'|sort|uniq -c|sort-nr|more

​ 用户信息文件:/etc/passwd

​ 定时任务文件:/etc/crontab

​ 异步定时任务:/etc/anacrontab

​ 开机启动项:/etc/rc.d/rc.local

​ 登录失败日志:last /var/log/btmp

​ 定时任务执行日志:/var/log/cron

​ 所有用户最近登录信息:lastlog

​ 验证、授权:/var/log/secure

后门查找

​ 查找SUID:find / -type f -perm -04000 -ls -uid 0 2>/dev/null

​ busybox 命令被替换或者系统函数被劫持可以用

​ chkrootkit、 rkhunter, Webshell Check

sysmom

​ 监控:ProcessCreate 进程创建、FileCreateTime 进程创建时间、NetworkConnect 网络链接

​ ProcessTermina 进程结束、DriverLoad 驱动载 ImageLoad 镜像加载

​ CreateRemoteTh远程线程创建、RawAccessRead 驱动器读取、ProcessAccess 进程访问

​ FileCreate 文件创建 、RegistryEvent 注册表事件、 FileCreateStre 文件流创建

HawkEye

​ 主要功能:企业 Github信息监测;告警推送;周期性监控:Web端管理

七、流量劫持

未完待续

posted @ 2022-06-13 09:58  Rlins  阅读(193)  评论(0)    收藏  举报