Loading [MathJax]/jax/output/CommonHTML/jax.js
首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >服务器入侵排查流程

服务器入侵排查流程

作者头像
iginkgo18
修改于 2021-05-08 14:33:48
修改于 2021-05-08 14:33:48
4.1K0
举报
文章被收录于专栏:devops_k8sdevops_k8s
常见入侵
挖矿
代码语言:javascript
AI代码解释
复制
# 表象:CPU增高、可疑定时任务、外联矿池IP。
# 告警:威胁情报(主要)、Hids、蜜罐(挖矿扩散时触发)
# 动作:通过CPU确认异常情况→ 确认可疑进程 → 检查定时任务、
#  主机服务、守护进程→结束病毒进程,删除病毒文件->加固。
Webshell
代码语言:javascript
AI代码解释
复制
# 表象:业务侧应用逻辑漏洞(允许上传脚本等造成命令执行)或者开源软件低版本造成(fastjson等)导致,
# 通常为反弹shell、高危命令执行,同时存在内网入侵、恶意程序传播、数据盗取等行为。

# 告警:Hids(主要)、流量监控设备
# 动作:确认Webshell文件内容与可用性→ 酌情断网,摘掉公网出口IP→ 通过日志等确认Webshell文件访问记录→ 确定Webshell入侵来源,
# 是业务逻辑漏洞导致、开源组件漏洞还是弱口令与未授权等情况导致 →排查应用其他机器情况,
# 全盘扫描Webshell文件→ 缩容机器,修复相关问题重新恢复应用开放。
内网入侵
代码语言:javascript
AI代码解释
复制
# 表象:以入侵的跳板机为源头进行端口扫描、SSH爆破、内网渗透操作、域控攻击等。
# 告警:Hids(主要)、蜜罐、域控监控(ATA等)
# 动作:确定入侵边界再进行处理,通常蜜罐等存在批量扫描爆破记录,需登录前序遭入侵机器确认情况,
# 方便后续批量处理,这个情况较为复杂后期单独写一篇文章。
进程相关

1.查询可疑端口、进程、ip:netstat -antlp | more 或者 netstat -anltp | grep PID 查看PID对应的进程文件路径。

2.针对挖矿等大量消耗系统资源的恶意程序可以通过 top(执行top命令后通过大写字母P按CPU排序,通过大写字母M按内存排序)、ps -elf 可疑$PID 、ps -aux命令检查排名靠前的或者不断变化的程序。同时使用 kill - 9 进程名 结束进程。

3.查询通过TCPUDP连接服务器的IP地址列表:netstat -ntu ,查询可疑连接:netstat -antlp 4.查询守护进程:lsof -p $pid 5.查询进程命令行:ps -aux ,#注意查看命令行,如:带有URL等可疑字符串、wget等命令字符串可能为病毒下载地址 6.跟踪可疑进程运行情况:strace -tt -T -e trace=all -p $pid

系统相关
检查账户安全
代码语言:javascript
AI代码解释
复制
# ① 检查近期登陆的账户记录:使用 last 命令,禁用可疑用户:usermod -L 用户名,删除用户:userdel -r 用户名
# ② 查询特权用户:awk -F ":" '$3==0{print $1}' /etc/passwd
# ③ 查询可远程登录用户:awk '/\$1|\$6/{print $1}' /etc/shadow
# ④ 查询sudo权限账户:cat /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)"
# ⑤ 与业务确认管理员帐户、数据库帐户、MySQL 帐户、tomcat 帐户、网站后台管理员帐户等密码设置是否存在弱口令情况。
检查启动项与定时任务
代码语言:javascript
AI代码解释
复制
# 1 cron目录(/var/spool/cron,查询目录下所有文件通过ls -al)下检查非法定时任务脚本:
# 查看/etc/crontab,/etc/cron.d,/etc/cron.daily,cron.hourly/,cron.monthly,cron.weekly/是否存在可疑脚本或程序,进行注释或者删除。

# 2 编辑定时任务:crontab -e,查看定时任务:crontab -l,查看anacron异步定时任务:cat /etc/anacrontab,删除定时任务:crontab -r
# 3.查询主机历史命令: history
# 4.查询主机所有服务:service --status-all
# 5.开机启动项:ls -alt /etc/init.d/ cat /etc/rc.local
文件相关
关于敏感目录
代码语言:javascript
AI代码解释
复制
# ① 查看tmp目录相关文件:ls -alt /tmp/
# ② 指定目录下文件按时间排序:ls -alt |head -n 10
# ③ 查看可疑文件详细修改时间: stat 目录或者文件
关于文件篡改
代码语言:javascript
AI代码解释
复制
# ① 查找24小时内被修改的特定文件:find ./ -mtime 0 -name "*.jsp"
# ② 查找72小时内新增的文件:find / -ctime -2
# ③ 查询一定时间内敏感目录下被修改的系统文件:

find /etc/ /usr/bin/ /usr/sbin/ /bin/ /usr/local/bin/ /var/spool/cron/ -type f -mtime -3 | xargs ls -l
删除恶意文件
代码语言:javascript
AI代码解释
复制
# ① ls -al /proc/[pid]/,ls -al /proc/[pid]/exe
# ② rm -f [exe_path]
# 查询文件md5: md5sum 文件名
# 查询SSH登录日志: vim /var/log/secure 
# 所有ssh登录打包日志均在该文件夹,可直接vim,快速判断爆破痕迹(Accepted password:密码正确、Failed password:密码错误)
其他
取证备份
代码语言:javascript
AI代码解释
复制
# 系统服务备份 chkconfig --list > services.log
# 进程备份 ps -ef > ps.log
# 监听端口备份 netstat -utnpl > port-listen.log
# 系统所有端口情况 netstat -ano > port-all.log
查看账号是否有异常登录情况
代码语言:javascript
AI代码解释
复制
# a.查看当前登录用户和其行为:w
# b.查看所有用户最后一次登录的时间:lastlog
# c.查看所有用户的登录注销信息及系统的启动、重启及关机事件:last
# d.查看登录成功的日期、用户名及ip:grep "Accepted " /var/log/secure* | awk '{print $1,$2,$3,$9,$11}'
# e.查看试图爆破主机的ip:grep refused /var/log/secure* | awk {'print $9'} | sort | uniq -c |sort -nr | more 、 grep "Failed password" /var/log/secure* | grep -E -o "(([0-9]{1,3})\.([0-9]{1,3})\.([0-9]{1,3})\.([0-9]{1,3}))" | uniq -c
# f.查看有哪些ip在爆破主机的root账号:grep "Failed password for root" /var/log/secure | awk '{print $11}' | sort
# g.查看爆破用户名字典:grep "Failed password" /var/log/secure | awk {'print $9'} | sort | uniq -c | sort -nr
cron文件检查恶意脚本位置
代码语言:javascript
AI代码解释
复制
/var/spool/cron/*
/etc/crontab 
/etc/cron.d/* 
/etc/cron.daily/* 
/etc/cron.hourly/* 
/etc/cron.monthly/* 
/etc/cron.weekly/ 
/etc/anacrontab     
/var/spool/anacron/*
检查近期被替换命令
代码语言:javascript
AI代码解释
复制
ls -alt /usr/bin /usr/sbin /bin /usr/local/bin
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-07-26 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【应急响应】Linux入侵排查思路
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
Bypass
2019/07/08
3K0
【应急响应】Linux入侵排查思路
记一次Linux木马清除过程
前段时间公司发生了一起服务器入侵事件,在此分享给大家也顺便理顺下linux入侵应急响应思路。
FB客服
2019/07/22
3.1K0
记一次Linux木马清除过程
Linux 应急响应入门:入侵排查应该这样做
在排查服务器的时候,黑客没有在线,可以使用last命令排查黑客什么时间登录的有的黑客登录时,会将/var/log/wtmp文件删除或者清空,这样我们就无法使用last命令获得有用的信息了。
杰哥的IT之旅
2021/04/20
1.1K0
应急响应之入侵排查
那么多代码里不可能我们一点点去找后门,另外,即使最好的Webshell查杀软件也不可能完全检测出来所有的后门,这个时候我们可以通过检测文件的完整性来寻找代码中隐藏的后门。
FB客服
2021/02/08
1.5K0
Linux应急响应排查思路
当企业发生黑客入侵,系统崩溃或者影响其他业务逻辑的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查询入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或者减少损失。
Baige
2022/03/21
3K0
Linux应急响应排查思路
Linux 应急响应流程及实战演练
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
信安之路
2018/10/18
5.5K0
Linux 应急响应流程及实战演练
Linux系统|Linux系统应急响应
当我们被告知一台Linux服务器被黑客入侵,黑客利用该服务器进行挖矿,并且在该服务器上放置了木马后门。现在我们需要对该服务器做排查,关闭和清除掉挖矿程序以及木马后门,探测出黑客是通过什么方式入侵该服务器的,并且最后要将该漏洞进行修补,以确保服务器的正常运行。
谢公子
2022/01/13
11.9K0
Linux系统|Linux系统应急响应
Linux手工入侵排查思路
当Linux主机发生安全事件需要进行入侵排查时,一般可以使用常见的shell命令,通过分析主机的异常现象、进程端口、启动方式、可疑文件和日志记录等信息以确认主机是否被入侵。
Bypass
2021/04/26
2.1K0
渗透测试基础 - - - linux入侵排查
通过less /var/log/secure|grep 'Accepted'命令,查看是否有可疑 IP 成功登录机器
干掉芹菜
2022/11/19
1.2K0
渗透测试基础 - - - linux入侵排查
服务器入侵排除命令
https://attacker.club/detail/33.html https://attacker.club/detail/34.html
以谁为师
2019/05/28
1.2K0
linux入侵排查步骤
/etc/ld.so.preload 被加载了木马so文件,需要先清理ld.so.preload 动态加载项
二货哈
2022/03/25
1.7K0
应急响应--Linux入侵检查思路及防御
/etc/passwd 是一个文本文件,其中包含了登录 Linux 系统所必需的每个用户的信息。它保存用户的有用信息。
红队蓝军
2024/08/01
5950
应急响应--Linux入侵检查思路及防御
hw面试题解答版
收到很多小伙伴的反响,hw面试题很多但是带答案的面试题比较少,在这里红队蓝军整理了一份带部分答案的hw面试题分享给大家。
红队蓝军
2022/05/17
1.1K0
Linux应急响应笔记
连接到服务器,首先通过ps auxef 和 netstat -tulnp两个命令查看异常进程信息,果然发现了两个异常进程 xmp 和 [atd]
黑战士
2022/11/19
1.7K0
记一个真实的应急响应案例(4)algo挖矿病毒事件
使用命令stat /usr/bin/dhpcd和file /usr/bin/dhpcd确认存在告警中的恶意文件/usr/bin/dhpcd。
OneMoreThink
2024/10/15
2950
记一个真实的应急响应案例(4)algo挖矿病毒事件
Linux---CentOS-Ubuntu防爆破SSH脚本
CentOS 7方式 黑名单IP touch /etc/black.txt SSH 防爆破脚本 vim /etc/secure_ssh.sh #!/bin/bash cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}' > /etc/black.txt for i in `cat /etc/black.txt` do IP=`echo $i |awk -
院长技术
2021/02/19
1.4K0
记一个真实的应急响应案例(5)kswapd0恶意程序事件
使用命令stat /tmp/.X291-unix/.rsync/a/a和file /tmp/.X291-unix/.rsync/a/a确认存在告警中的恶意文件/tmp/.X291-unix/.rsync/a/a。
OneMoreThink
2024/10/15
3300
记一个真实的应急响应案例(5)kswapd0恶意程序事件
Linux应急响应笔记
前一段时间我处理了一次应急响应,我还输出了一篇文章 Linux应急响应笔记。这两天又处理了一次病毒入侵,在前一次的基础上,这次应急做了一些自动化脚本,应急响应效率有了一定程度的提升,故另做一份笔记。
FB客服
2021/01/25
3.7K1
Linux应急响应笔记
Linux系统是否被植入木马的排查流程梳理
在日常繁琐的运维工作中,对linux服务器进行安全检查是一个非常重要的环节。今天,分享一下如何检查linux系统是否遭受了入侵? 一、是否入侵检查 1)检查系统日志 检查系统错误登陆日志,统计IP重试次数(last命令是查看系统登陆日志,比如系统被reboot或登陆情况) [root@bastion-IDC ~]# last 2)检查系统用户 查看是否有异常的系统用户 [root@bastion-IDC ~]# cat /etc/passwd 查看是否产生了新用户,UID和GID为0的用户 [root@b
洗尽了浮华
2018/01/22
9.8K0
服务器被入侵了怎么办
下面我们看一个标准的服务器安全应急影响应该怎么做,也算是笔者从事安全事件应急近5年以来的一些经验之谈,借此抛砖引玉,希望大神们不吝赐教。
0xtuhao
2022/06/21
3.8K0
服务器被入侵了怎么办
相关推荐
【应急响应】Linux入侵排查思路
更多 >
LV.4
这个人很懒,什么都没有留下~
领券
社区新版编辑器体验调研
诚挚邀请您参与本次调研,分享您的真实使用感受与建议。您的反馈至关重要,感谢您的支持与参与!
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
首页
学习
活动
专区
圈层
工具
MCP广场
首页
学习
活动
专区
圈层
工具
MCP广场