linux入侵排查_应急响应

发布于:2025-03-23 ⋅ 阅读:(17) ⋅ 点赞:(0)

1.实验目标

  • 掌握linux系统中信息收集的方法

  • 掌握linux系统中持久化操作方法及排查方式

  • 掌握linux系统入侵排查思路

2.实验步骤

  • 1.统计攻击者爆破次数

  • 2.排查攻击者第一次使用恶意用户登录的时间

  • 3.检查sudoer文件

  • 4.排查计划任务

  • 5.排查计划任务

  • 6.排查恶意服务

  • 7.排查系统命令

1.统计攻击者爆破的次数(包括成功)

因为是ssh爆破,所以我们去看ssh的日志,看secure日志,secure日志记录了用户登录成功和失败的日志 1.进入日志目录/var/log/ 2.确定攻击者的ip地址 通过命令cat secure | grep "Failed" | cut -d " " -f 12 | sort | uniq -c //统计失败次数和字段12,字段12就是攻击者的ip地址,判断攻击者爆破的ip地址

10.11.38.202 2.统计攻击者爆破次数,包括成功的次数 命令:cat secure |grep "10.11.38.202"| grep "root"| grep "Failed|Accepted" -c

  • 2.排查攻击者第一次使用恶意用户登录的时间

1.排查恶意用户 cat /etc/passwd发现有一个guest用户,并且有管理员权限,可以登录binbash

这个就是恶意用户了,通过secure来排查第一次登录系统的时间

  • 3.检查sudoer文件

发现这个guest用户是有sudo,可以直接通过sudo来提权到root

  • 4.排查计划任务 使用命令:crontab -l -u root

可以看出来这个任务计划是5个小时执行一次,然后执行的是一个脚本,shell.elf这个肯定是一个恶意脚本文件了,我们去看一下这个脚本的创建时间 这个时间和入侵的时间差不多

排查guest用户是否存在计划任务,也有一个计划任务,记录计划任务的创建修改时间

排查启动脚本,没有异常启动的脚本文件

使用chkconfig来排查异常启动,发现这个guest的恶意脚本在2345级的时候恶意启动,然后再init.d中的这个文件中也有centos_core.elf可执行文件,chkconfig是排查系统自启动服务命令

  • 6.排查恶意服务 查看系统服务启动配置

发现恶意服务之后去看恶意服务的脚本内容,这个脚本执行了根目录下的恶意文件,我们可以知道系统再启动服务的时候就会运行这个shell.elf或者说计划任务也会执行这个脚本,很多执行这个脚本的启动项

  • 7.排查系统命令 通过排查系统命令来判断系统中的命令是否被篡改,可以通过比较hash值,或者寻找同一时间内发生修改的文件 排查2021-02-05日发生变化的文件目录命令

检查命令的变更时间

可以发现命令的属性发生了变化

发现这个命令被修改了,这个命令会调用shell.elf,还存在关键字过滤