1. Windows 應急響應#
1.1 檔案分析#
1.1.1 開機啟動項#
檢查 Windows 的啟動選單
C:\Users\%username%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
1.1.2 tmp 臨時檔案#
在執行視窗中,輸入 %tmp%
,直接開啟臨時檔案夾
查看該資料夾下是否有可疑檔案(exe、dll、sys)
1.1.3 瀏覽器歷史記錄#
1.1.4 檔案屬性#
檢查檔案的建立時間、修改時間、存取時間(預設情況下禁用)預設情況下,電腦是以修改時間作為展示
1.1.5 最近開啟的檔案#
在執行視窗中,輸入 %UserProfile%\Recent
,直接開啟最近使用的檔案
1.2 帳號安全#
1.2.1 可疑帳號,新增帳號#
打開 cmd 視窗,輸入 lusrmgr.msc 命令,查看是否有新增 / 可疑的帳號,如有管理員群組的(Administrators)裡的新增帳戶,如有,請立即禁用或刪除掉
1.2.2 隱藏帳號,克隆帳號#
- 打開註冊表 ,查看管理員對應鍵值
- 使用 D 盾_web 查殺工具,集成了對克隆帳號檢測的功能
1.2.3 登入記錄#
Win+R 打開執行,輸入 “eventvwr.msc”,回車運行,打開 “事件檢視器”
- 4624:帳戶成功登入
- 4648:使用明文憑證嘗試登入
- 4778:重新連接到一台 Windows 主機的會話
- 4779:斷開到一台 Windows 主機的會話
1.3 端口進程#
1.3.1 端口#
檢查端口連接情況,是否有遠程連接、可疑連接
- netstat -ano 查看目前的網路連接,定位可疑的 ESTABLISHED
- 根據 netstat 定位出的 pid,再通過 tasklist 命令進行進程定位
1.3.2 進程#
通過微軟官方提供的 Process Explorer 等工具進行排查
1.3.3 計劃任務#
1.4 webshell 查殺#
常見工具:D 盾
2. Linux 應急響應#
2.1 檔案分析#
/tmp 是一個特別的臨時目錄檔案,每個使用者都可以對它進行讀寫操作
2.2 帳號安全#
用戶資訊檔案 /etc/passwd
-
root:0:0:root:/root:/bin/bash
account:password:UID:GID:GECOS:directory -
用戶名:密碼:用戶 ID:組 ID:用戶說明:家目錄:登陸之後 shell
注意:無密碼只允許本機登陸,遠程不允許登陸
影子檔案 /etc/shadow
-
root:$6$oGs1PqhL2p3ZetrE$X7o7bzoouHQVSEmSgsYN5UD4.kMHx6qgbTqw
NVC5oOAouXvcjQSt.Ft7ql1WpkopY0UV9ajBwUt1DpYxTCVvI/:16809:0:99999:7::: -
用戶名:加密密碼:密碼最後一次修改日期:兩次密碼的修改時間間隔:
密碼有效期:密碼修改到期到的警告天數:密碼過期之後的寬限天數:賬
號失效時間:保留
幾個常用命令
who 查看當前登錄用戶(tty本地登陸pts遠程登錄)
w 查看系統信息,想知道某一時刻用戶的行為
uptime 查看登陸多久、多少用戶,負載
入侵排查
-
查詢特權用戶 (uid 為 0)
awk -F: '$3==0{print $1}' /etc/passwd
-
查詢可以遠程登錄的帳號信息
awk '/$1|$6/{print $1}' /etc/shadow
-
除 root 帳號外,其他帳號是否存在 sudo 權限。如非管理需要,普
通帳號應刪除 sudo 權限more /etc/sudoers | grep -v "^#|^$" | grep "ALL=(ALL)"
-
禁用或刪除多餘及可疑的帳號
usermod -L user 禁用帳號,帳號無法登錄,/etc/shadow 第二欄為 ! 開頭 userdel user 刪除user用戶 userdel -r user 將刪除user用戶,並且將/home目錄下的user目錄一併刪除
2.3 端口進程#
1、使用 netstat 網絡連接命令,分析可疑端口、IP、PID
netstat - antlp | more
2、查看下 pid 所對應的進程文件路徑
運行 ls -l /proc/$PID/exe 或 file /proc/$PID/exe( $PID為對應的pid號 )
3、使用 ps 命令,分析進程
p s aux | grep pid
2.4 歷史命令#
在 Linux 系統中默認會記錄之前執行的命令 /root/bash history 文件中。
用戶可以使用 cat /root/.bash_history 進行查看或者使用 history 命令進行查看
2.5 環境變量#
環境變量決定了 shell 將到哪些目錄中尋找命令或程式,PATH 的值是一系列目錄
2.6 後門排查#
工具 - rkhunter