logo资料库

应急响应实战笔记_2020最新版.pdf

第1页 / 共168页
第2页 / 共168页
第3页 / 共168页
第4页 / 共168页
第5页 / 共168页
第6页 / 共168页
第7页 / 共168页
第8页 / 共168页
资料共168页,剩余部分请下载后查看
项目介绍
项目目录
第一章:入侵排查篇
第1篇:window入侵排查
0x00 前言
0x01 入侵排查思路
1.1 检查系统账号安全
1.2 检查异常端口、进程
1.3 检查启动项、计划任务、服务
1.4 检查系统相关信息
1.5 自动化查杀
1.6 日志分析
0x02 工具篇
2.1 病毒分析
2.2 病毒查杀
2.3 病毒动态
2.4 在线病毒扫描网站
2.5 webshell查杀
第2篇:Linux入侵排查
0x00 前言
0x01 入侵排查思路
1.1 账号安全
1.2 历史命令
1.3 检查异常端口
1.4 检查异常进程
1.5 检查开机启动项
1.6 检查定时任务
1.7 检查服务
1.8 检查异常文件
1.9 检查系统日志
0x02 工具篇
2.1 Rootkit查杀
2.2 病毒查杀
2.3 webshell查杀
2.4 RPM check检查
2.5 linux安全检查脚本
第3篇:常见的Webshell查杀工具
第4篇:如何在百万行代码里发现隐藏的后门
第5篇:勒索病毒自救指南
第二章:日志分析篇
第1篇:Window日志分析
0x01 Window事件日志简介
0X02 审核策略与事件查看器
0x03 事件日志分析
0x04 日志分析工具
Log Parser
LogParser Lizard
Event Log Explorer
第2篇:Linux日志分析
0x00 前言
0x01 日志简介
0x02 日志分析技巧
A、常用的shell命令
B、日志分析技巧
第3篇:Web日志分析
ox01 Web日志
0x02 日志分析技巧
0x03 日志分析案例
0x04 日志统计分析技巧
第4篇:MSSQL日志分析
0x01 MSSQL日志分析
0x02 SQL注入入侵痕迹
第5篇:MySQL日志分析
0x01 Mysql日志分析
0x02 登录成功/失败
0x03 SQL注入入侵痕迹
第三章:权限维持篇
第1篇:Windows权限维持--隐藏篇
0x00 前言
0x01 隐藏文件
0x02 隐藏账号
0x03 端口复用
0x04 进程注入
0x05 结束
第2篇:Windows权限维持--后门篇
0x01 注册表自启动
0x02 组策略设置脚本启动
0x03 计划任务
0x04 服务自启动
0x05 WMI后门
0x06 dll劫持
0x07 COM劫持
0x08 远程控制
0x09 结束语
第3篇:Linux权限维持--隐藏篇
0x00 前言
0x01 隐藏文件
0x02 隐藏文件时间戳
0x03 隐藏权限
0x04 隐藏历史操作命令
0x05 隐藏远程SSH登陆记录
0x06 端口复用
0x07 进程隐藏
0x07 结语
第4篇:Linux权限维持--后门篇
第5篇:Windows命令行文件下载方式汇总
第6篇:三大渗透测试框架权限维持技术
0x00 前言
0x01 MSF权限维持
0x02 Empire 权限维持
0x03 Cobalt Strike权限维持
0x04 结束语
第7篇:常见WebShell管理工具
第四章: Windows实战篇
第1篇:FTP暴力破解
0x00 前言
0x01 应急场景
0x02 日志分析
0x04 处理措施
第2篇:蠕虫病毒
0x00 前言
0x01 应急场景
0x02 事件分析
0x04 防范措施
第3篇:勒索病毒
0x00 前言
0x01 应急场景
0x02 事件分析
0x04 防范措施
第4篇:ARP病毒
0x00 前言
0x01 应急场景
0x02 分析过程
0x04 防护措施
第5篇:挖矿病毒(一)
0x00 前言
0x01 应急场景
0x02 事件分析
0x04 防范措施
第6篇:挖矿病毒(二)
0x00 前言
0x01 感染现象
0x02 事件分析
A、网络链接
B、进程分析
C、删除服务
D、病毒清除
0x03 后记
第五章:Linux实战篇
第1篇:SSH暴力破解
0x00 前言
0x01 应急场景
0x02 日志分析
0x04 处理措施
第2篇:捕捉短连接
0x00 前言
0x01 应急场景
0x02 日志分析
0x04 小结
第3篇:挖矿病毒
0x00 前言
0x01 应急场景
0x02 事件分析
A、排查过程
B、溯源分析
C、清除病毒
D、漏洞修复
0x03 防范措施
第4篇:盖茨木马
0x00 前言
0x01 应急场景
0x02 事件分析
0x03 命令替换
第5篇:DDOS病毒
现象描述
系统分析
第六章:Web实战篇
第1篇:网站被植入Webshell
现象描述
事件分析
第2篇:门罗币恶意挖矿
现象描述
事件分析
第3篇:批量挂黑页
现象描述:
事件分析:
第4篇:新闻源网站劫持
现象描述:
事件分析:
第5篇:移动端劫持
现象描述
事件分析
第6篇:搜索引擎劫持
现象描述
事件分析
第7篇:网站首页被篡改
现象描述
事件分析
第8篇:管理员账号被篡改
现象描述
事件分析
第9篇:编辑器入侵事件
现象描述
事件分析
  GitHub 地址:https://github.com/Bypass007/Emergency-Response-Notes GitBook 地址:https://bypass007.github.io/Emergency-Response-Notes/ 项目介绍 面对各种各样的安全事件,我们该怎么处理? 这是一个关于安全事件应急响应的项目,从系统入侵到事件处理,收集和整理了一些案例进行分析。 我将持续更新这份笔记,希望能帮到有需要的人。 如果你看到好的案例,欢迎通过issue提交。 项目目录 [第一章:入侵排查篇] 第1篇:Window入侵排查 第2篇:Linux入侵排查 第3篇:常见的Webshell查杀工具 第4篇:如何发现隐藏的Webshell后门 第5篇:勒索病毒自救指南 [第二章:日志分析篇] 第1篇:Window日志分析 第2篇:Linux日志分析 第3篇:Web日志分析 第4篇:MSSQL日志分析 第5篇:MySQL日志分析 [第三章:权限维持篇] 第1篇:Windows权限维持--隐藏篇 第2篇:Windows权限维持--后门篇 第3篇:Linux权限维持--隐藏篇 第4篇:Linux权限维持--后门篇 第5篇:Windows命令行文件下载方式汇总 第6篇:三大渗透测试框架权限维持技术 第7篇:常见WebShell管理工具 [第四章:Windows实战篇] 第1篇:FTP暴力破解 第2篇:蠕虫病毒 第3篇:勒索病毒
第4篇:ARP病毒 第5篇:挖矿病毒(一) 第6篇:挖矿病毒(二) [第五章:Linux实战篇] 第1篇:SSH暴力破解 第2篇:捕捉短连接 第3篇:挖矿病毒 第4篇:盖茨木马 第5篇:DDOS病毒 第6篇:Shell病毒 [第六章:Web实战篇] 第1篇:网站被植入Webshell 第2篇:门罗币恶意挖矿 第3篇:批量挂黑页 第4篇:新闻源网站劫持 第5篇:移动端劫持 第6篇:搜索引擎劫持 第7篇:网站首页被篡改 第8篇:管理员账号被篡改 第9篇:编辑器入侵事件 学习交流 后续持续更新内容,将发布在公众号Bypass--,同时公众号提供了该项目的PDF版本,关注后回复"应急响应" 即可下 载。 第一章:入侵排查篇 第1篇:window入侵排查 0x00 前言
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系 统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回 或减少经济损失。 常见的应急响应事件分类: web入侵:网页挂马、主页篡改、Webshell 系统入侵:病毒木马、勒索软件、远控后门 网络攻击:DDOS攻击、DNS劫持、ARP欺骗 针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Window服务器入侵排查的思路。 0x01 入侵排查思路 1.1 检查系统账号安全 1、查看服务器是否有弱口令,远程管理端口是否对公网开放。 检查方法:据实际情况咨询相关服务器管理员。 2、查看服务器是否存在可疑账号、新增账号。 检查方法:打开 cmd 窗口,输入 lusrmgr.msc 命令,查看是否有新增/可疑的账号,如有管理员群组的 (Administrators)里的新增账户,如有,请立即禁用或删除掉。 3、查看服务器是否存在隐藏账号、克隆账号。 检查方法: a、打开注册表 ,查看管理员对应键值。 b、使用D盾_web查杀工具,集成了对克隆账号检测的功能。 4、结合日志,查看管理员登录时间、用户名是否存在异常。 检查方法: a、Win+R打开运行,输入“eventvwr.msc”,回车运行,打开“事件查看器”。 b、导出Windows日志--安全,利用Log Parser进行分析。
1.2 检查异常端口、进程 1、检查端口连接情况,是否有远程连接、可疑连接。 检查方法: a、netstat -ano 查看目前的网络连接,定位可疑的ESTABLISHED b、根据netstat 定位出的pid,再通过tasklist命令进行进程定位 tasklist | findstr “PID” 2、进程 检查方法: a、开始--运行--输入msinfo32,依次点击“软件环境→正在运行任务”就可以查看到进程的详细信息,比如进程路 径、进程ID、文件创建日期、启动时间等。 b、打开D盾_web查杀工具,进程查看,关注没有签名信息的进程。
c、通过微软官方提供的 Process Explorer 等工具进行排查 。 d、查看可疑的进程及其子进程。可以通过观察以下内容:   没有签名验证信息的进程   没有描述信息的进程   进程的属主   进程的路径是否合法   CPU或内存资源占用长时间过高的进程 3、小技巧: a、查看端口对应的PID: netstat -ano | findstr “port” b、查看进程对应的PID:任务管理器--查看--选择列--PID 或者 tasklist | findstr “PID” c、查看进程对应的程序位置: 任务管理器--选择对应进程--右键打开文件位置 运行输入 wmic,cmd界面 输入 process d、tasklist /svc 进程--PID--服务 e、查看Windows服务所对应的端口: %system%/system32/drivers/etc/services(一般%system%就是 C:\Windows) 1.3 检查启动项、计划任务、服务 1、检查服务器是否有异常的启动项。 检查方法: a、登录服务器,单击【开始】>【所有程序】>【启动】,默认情况下此目录在是一个空目录,确认是否有非业务 程序在该目录下。 b、单击开始菜单 >【运行】,输入 msconfig,查看是否存在命名异常的启动项目,是则取消 勾选命名异常的启动项目,并到命令中显示的路径删除文件。 c、单击【开始】>【运行】,输入 regedit,打开注 册表,查看开机启动项是否正常,特别注意如下三个注册表项: HKEY_CURRENT_USER\software\micorsoft\windows\currentversion\run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce 检查右侧是否有启动异常的项 目,如有请删除,并建议安装杀毒软件进行病毒查杀,清除残留病毒或木马。 d、利用安全软件查看启动项、开机时间管理等。 e、组策略,运行gpedit.msc。
2、检查计划任务 检查方法: a、单击【开始】>【设置】>【控制面板】>【任务计划】,查看计划任务属性,便可以发现木马文件的路径。 b、单击【开始】>【运行】;输入 cmd,然后输入at,检查计算机与网络上的其它计算机之间的会话或计划任 务,如有,则确认是否为正常连接。 3、服务自启动 检查方法:单击【开始】>【运行】,输入services.msc,注意服务状态和启动类型,检查是否有异常服务。 1.4 检查系统相关信息 1、查看系统版本以及补丁信息 检查方法:单击【开始】>【运行】,输入systeminfo,查看系统信息 2、查找可疑目录及文件 检查方法: a、 查看用户目录,新建账号会在这个目录生成一个用户目录,查看是否有新建用户目录。 Window 2003 C:\Documents and Settings Window 2008R2 C:\Users\ b、单击【开始】>【运行】,输入%UserProfile%\Recent,分析最近打开分析可疑文件。 c、在服务器各个目录,可根据文件夹内文件列表时间进行排序,查找可疑文件。
d、回收站、浏览器下载目录、浏览器历史记录 e、修改时间在创建时间之前的为可疑文件 3、得到发现WEBSHELL、远控木马的创建时间,如何找出同一时间范围内创建的文件? a、利用 Registry Workshop 注册表编辑器的搜索功能,可以找到最后写入时间区间的文件。 b、利用计算机自带文件搜索功能,指定修改时间进行搜索。 1.5 自动化查杀 病毒查杀 检查方法:下载安全软件,更新最新病毒库,进行全盘扫描。 webshell查杀 检查方法:选择具体站点路径进行webshell查杀,建议使用两款webshell查杀工具同时查杀,可相互补充规 则库的不足。 1.6 日志分析 系统日志 分析方法: a、前提:开启审核策略,若日后系统出现故障、安全事故则可以查看系统的日志文件,排除故障,追查入侵者的 信息等。 b、Win+R打开运行,输入“eventvwr.msc”,回车运行,打开“事件查看器”。 C、导出应用程序日志、安全日志、系统日志,利用Log Parser进行分析。 WEB访问日志 分析方法: a、找到中间件的web日志,打包到本地方便进行分析。 b、推荐工具:Window下,推荐用 EmEditor 进行日志分析,支持大文本,搜索效率还不错。 Linux下,使用Shell命令组合查询分析 0x02 工具篇 2.1 病毒分析 PCHunter:http://www.xuetr.com 火绒剑:https://www.huorong.cn Process Explorer:https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer processhacker:https://processhacker.sourceforge.io/downloads.php autoruns:https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns OTL:https://www.bleepingcomputer.com/download/otl/ SysInspector:http://download.eset.com.cn/download/detail/?product=sysinspector 2.2 病毒查杀
卡巴斯基:http://devbuilds.kaspersky-labs.com/devbuilds/KVRT/latest/full/KVRT.exe (推荐理由:绿色版、最新病 毒库) 大蜘蛛:http://free.drweb.ru/download+cureit+free(推荐理由:扫描快、一次下载只能用1周,更新病毒库) 火绒安全软件:https://www.huorong.cn 360杀毒:http://sd.360.cn/download_center.html 2.3 病毒动态 CVERC-国家计算机病毒应急处理中心:http://www.cverc.org.cn 微步在线威胁情报社区:https://x.threatbook.cn 火绒安全论坛:http://bbs.huorong.cn/forum-59-1.html 爱毒霸社区:http://bbs.duba.net 腾讯电脑管家:http://bbs.guanjia.qq.com/forum-2-1.html 2.4 在线病毒扫描网站 http://www.virscan.org //多引擎在线病毒扫描网 v1.02,当前支持 41 款杀毒引擎 https://habo.qq.com //腾讯哈勃分析系统 https://virusscan.jotti.org //Jotti恶意软件扫描系统 http://www.scanvir.com //针对计算机病毒、手机病毒、可疑文件等进行检测分析 2.5 webshell查杀 D盾_Web查杀:http://www.d99net.net/index.asp 河马webshell查杀:http://www.shellpub.com 深信服Webshell网站后门检测工具:http://edr.sangfor.com.cn/backdoor_detection.html Safe3:http://www.uusec.com/webshell.zip 第2篇:Linux入侵排查 0x00 前言 当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系 统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回 或减少经济损失。 针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Linux服务器入侵排查的思路。 0x01 入侵排查思路 1.1 账号安全 基本使用:
分享到:
收藏