前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >针对蓝队的Linux应急响应基础总结

针对蓝队的Linux应急响应基础总结

作者头像
网e渗透安全部
发布2023-02-25 13:44:41
9030
发布2023-02-25 13:44:41
举报
文章被收录于专栏:白安全组白安全组

针对蓝队的一些Linux应急响应的一些常规的命令以及一些思路总结一下分享给大家,内容稍长,可以收藏以备不时之需。

查看Linux中占用资源情况(必须是大写的cpu)

代码语言:javascript
复制
top -c -o %CPU

-c 显示进程的命令行

-p 显示进程的pid

cpu占用前5的信息

代码语言:javascript
复制
ps -eo pid,ppid,%mem,%cpu,cmd --sort=-%cpu | head -n 5

查看网络通信的情况

代码语言:javascript
复制
lsof -i -PnR

寻找pid对应的进程

代码语言:javascript
复制
ps aux | grep [pid]

查看进程打开的文件

代码语言:javascript
复制
lsof -p [pid]

计算文件的md5

代码语言:javascript
复制
md5sum [文件名]

通过比较前后md5值排除是否被改动

安全事件处置:

代码语言:javascript
复制
webshell查杀
www.shellpub.com


病毒/rootkit查杀
www.chkrootkit.org


综合查杀工具
www.xmirror.cn/page/prodon

通常情况下linux的恶意程序处置,靠人工解决

chkrootkit功能:

检测是否被植入后门、木马、rootkit

检测系统命令是否正常

检测登录日志

使用方法:

代码语言:javascript
复制
wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz 
tar zxvf chkrootkit.tar.gz 
cd chkrootkit-0.52 
make sense 

编译完成没有报错的话执行检查

代码语言:javascript
复制
./chkrootkit 

Linux下常用安全工具

rkhunter功能:

系统命令(Binary)检测,包括Md5 校验

Rootkit检测

本机敏感目录、系统配置、服务及套间异常检测

三方应用版本检测

使用方法:

代码语言:javascript
复制
Wget https://nchc.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.4/rkhunter-1.4.4.tar.gz tar -zxvf rkhunter-1.4.4.tar.gz 
cd rkhunter-1.4.4 
./installer.sh --install 
rkhunter -c 

网络行为分析

系统信息

代码语言:javascript
复制
who

查看系统信息

代码语言:javascript
复制
uname -a
代码语言:javascript
复制
netstat -ano

查看网络和端口情况

代码语言:javascript
复制
netstat -utnpl

查看arp表

代码语言:javascript
复制
arp -a

显示进程和端口的对应关系

代码语言:javascript
复制
lsof -i :[port]
代码语言:javascript
复制
ls -l /proc/[pid]/exe

某个pid对应的文件路径

代码语言:javascript
复制
file /proc/[pid]/exe

使用iptables屏蔽ip

代码语言:javascript
复制
iptables -A INPUT/OUTPUT -s/d [目标ip] -j ACCEPT/DROP

//封闭119.1地址对本机的访问

代码语言:javascript
复制
iptable -L   //查看设置的所有规则内容
代码语言:javascript
复制
iptable -F  //清理所有规则内容

用iptables封锁和x.com的域名通信

代码语言:javascript
复制
iptables -I INPUT -p tcp --dport 80 -m string --string "x.com" --algo bm -j DROP

进程检查

代码语言:javascript
复制
ps -aux   //全面的进程查看
ps -ef      //
top -c
lsof -p [pid]
lsof -i :[port]
lsof -c 
lsof eval.sh 查看文件占用

//进行对比两个进程

代码语言:javascript
复制
ps -ef | awk '{print}' | sort -n | uniq >1
ls /proc | sort -n | uniq >2
diff 1 2

启动项排查

代码语言:javascript
复制
/etc/init.d/        //各种服务的启动脚本
代码语言:javascript
复制
/etc/xinetd.d/

查看rc.local文件(/etc/init.d/rc.local)

/etc/rc.d/rc[0-6].d/ 0-6是运行级别

/etc/profile.d/

计划任务:

代码语言:javascript
复制
/etc/crontab
/var/spool/cron/[用户名]
crontab -l //查看计划任务
crontab -r //删除计划任务

使用编辑器编辑计划任务

代码语言:javascript
复制
crontab -e

根据上面划线地方介绍最左边是0-59分钟

5是5点

*是1-31天

*月份

1是0-6,周几的意思

后面是使用什么命令做什么事到什么地方

下面是一些重点排查目录

代码语言:javascript
复制
/var/spool/cron/*
/var/spool/anacron/*
/etc/crontab/*
/etc/cron.d/*
/etc/cron.时间/*

服务排查

代码语言:javascript
复制
cat /etc/services

查看网络服务

代码语言:javascript
复制
1-1024 系统保留,只能root使用
1025-4999 客户端程序自由分配
5000-65535 服务器端程序自由分配

服务自动启动

代码语言:javascript
复制
chkconfig --level [运行级别] [服务名] [on/off]
chkconfig --level 2345 httpd on //开启自启动 = chkconfig httpd on

0 - 关机

1 - 单用户模式

2 - 无网络连接的多用户命令行模式

3 - 有网络连接的多用户命令行模式

4 - 不可用

5 - 图形界面多用户模式

6 - 重启

代码语言:javascript
复制
chkconfig --list 查看服务自启动状态
chkconfig --del 删除相关服务

--------------------

文件检查

webshell后门可以通过sftp复制出来

敏感目录文件分析

代码语言:javascript
复制
/etc/init.d
/usr/bin
/usr/sbin

时间排序

代码语言:javascript
复制
ls -alt

file [文件]

特殊权限文件查找

代码语言:javascript
复制
find / *.jsp -perm 4777

隐藏文件 .开头的文件隐藏属性

代码语言:javascript
复制
ls -al /tmp | grep "Feb 10"

敏感目录

代码语言:javascript
复制
/tmp
/root
/bin
/usr/bin
/usr/sbin
/sbin

被入侵的系统,肯定有文件被改动,通过比较文件的md5,创建时间,文件路径

代码语言:javascript
复制
find / -uid 0 -print 查找特权文件
find / -size +10000k -print
find / -name "..." -print
md5sum -b [文件名]
whereis [文件名]

----------------

账号检查

代码语言:javascript
复制
w 查看系统信息

cat /etc/passwd 用户信息文件

cat /etc/shadow 用户密码

less /etc/passwd

ls -l /etc/passwd 查看文件修改时间

usermod -L [user] 锁定用户 -U 解锁用户
userdel [user] 删除用户
userdel -r [user] 删除用户和他的home

用户登录检查

last

数据源所在目录

代码语言:javascript
复制
/var/log/wtmp /var/log/btmp

lastb

数据源所在目录

代码语言:javascript
复制
/var/log/btmp

lastlog所在目录

代码语言:javascript
复制
/var/log/lastlog
代码语言:javascript
复制
last -x reboot
last -x shutdown
/var/log/lastlog /var/log/secure


/var/log/message 存储认证信息,追踪恶意用户登录行为

--------------

查看历史命令

代码语言:javascript
复制
history
history -c 清除

-------------

日志分析

默认日志/var/log/

代码语言:javascript
复制
more /etc/rsyslog.conf 查看日志情况
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-12-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白安全组 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
Elasticsearch Service
腾讯云 Elasticsearch Service(ES)是云端全托管海量数据检索分析服务,拥有高性能自研内核,集成X-Pack。ES 支持通过自治索引、存算分离、集群巡检等特性轻松管理集群,也支持免运维、自动弹性、按需使用的 Serverless 模式。使用 ES 您可以高效构建信息检索、日志分析、运维监控等服务,它独特的向量检索还可助您构建基于语义、图像的AI深度应用。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档