应急响应-遭受入侵的通用处置方法
应急响应通用方法
查看日志
通过cmd输入eventvwr.msc打开事件查看器
在%SystemRoot%\System32\Winevt\Logs\位置存放着日志文件
常见的事件ID
安全日志
security.evtx
1 | 4624 -成功登录 |
远程登录日志
Microsoft-Windows-TerminalServices-RemoteConnectionManager%4Operational.evtx
Microsoft-Windows-TerminalServices-LocalSessionManager%4Operational.evtx
1 | • 1149:⽤户认证成功 |
连接其他机器日志
Microsoft-Windows-TerminalServices-RDPClient%4Operational.evtx
1 | • 1024:RDP ClientActiveX 正在尝试连接到服务器(ip) |
系统日志
1 | • 7034:日志重新导入 |
日志分析工具
EvtxLogparse
款用于快速筛查整理日志的工具,贴近实战场景
1 | 基础用法 |
Aurora
https://github.com/cyb3rfox/Aurora-Incident-Response
进行入口溯源排查时,可以填入相应的地址时间,快速整理出一张攻击分析图,适用于大型网络
在线威胁分析平台
1 | 深信服威胁情报中心 |
web日志分析
系统log日志
寻找带有log的目录
IIS日志
存放位置 C:\WINDOWS\system32\LogFiles\
默认日志命名方式:ex+年份的末两位数字+月份+日期+.log
apache日志
Windows: <Apache安装目/logs
Linux:/usr/local/apache/logs
webshell查杀
windows
1、使用D盾、安全狗等webshell查杀工具进行查杀
2、使用everything搜索web目录下的脚本文件
linux
挂载磁盘使用d盾进行查杀
http//github.c/winf/sshfs-win
下载安装好两个程序
![image-20220316145931147/images/image-20220316145931147.png)
添加映射网络驱动器
输入linux相应的账密
1 | \\sshfs\root@x.x.x.x\..\ |
内存马
简介:随着攻防演练热度越来越高,攻防双方的博弈,流量分析、EDR等专业安全设备被蓝方广泛使用,传统的文件上传的webshell或以文件形式驻留的后门越来越容易被检测到,内存马使用越来越多。内存马又名无文件马,见名知意,也就是无文件落地的Webshell技术。内存马就是将Webshell注入到容器中的常驻进程中,将路由和Webshell进行绑定,就可以实现访问任意url或者指定url,带上命令执行参数,即可让服务器返回命令执行结果。由于内存马没有文件落地,所以攻击者比较喜欢在Web服务上写入内存马进行权限维持。特别是在遇到Java Web开发的网站且网站存在代码注入、反序列化漏洞时,就会通过这些漏洞写入内存马,然后用Webshell管理工具连接。
哥斯拉内存马
冰蝎内存马
蚁剑内存马
排查处置
1、进行关机重启可清除内存马
2、java-memshell-scanner
http//github.c/c0n/java-memshell-scanner
下载内存马检测工具 放置在根目录下把对应的进行kill掉
3、Copagent
http//github.c/LandGr/copagent
使用cop.jar工具,运行java -jar cop.jar,运行后会在.copagent目录生成结果
webshell流量特征
蚁剑
数据包字段以0x进行开头
冰蝎2.0
快速识别特征方式
1、冰蝎2默认Accept字段的值很特殊,而且每个阶段都一样
Accept: te/html, ima/gif, ima/jpeg, *; q=.2, /**; q=.2
2、Content-Length
Content-Length: 16, 16就是冰蝎2连接的特征
流量特征共分为两次get请求,第一次请求服务端产生密钥写入session,第二次请求用于获取key
htt//tools.bugscaner.c/cryptoaes
到该网站使用上面的key进行AES解密,解密后的内容为base64编码后的结果
冰蝎3.0
快速识别特征方式
1、Accept字段
冰蝎中使用的Accept字段与常规浏览器使用的不同,且每次请求使用的Accept内容都相同
2、长连接
冰蝎通讯默认使用长连接,避免了频繁的握手造成的资源开销。默认情况下,请求头和响应头里会带有 Connection: Keep-Alive
3、较长的base64编码的请求包
在加密通讯时,p/jsp shell 会提交base64编码后的请求数据
哥斯拉
请求含有pass=
Cobaltstrike
BeaconEye的核心原理是通过扫描 CobaltStrike中的内存特征,并进行 BeaconConfig扫描解析出对应的Beacon信息,项目地址是
http//github.c/CC/BeaconEye
常见的攻击事件分析
Struts2
特征
1 | 1.content-type出现异常字段,非MIME类型标识 |
weblogic
CVE-2017-10271特征
1 | 1.目标端口7001 |
CVE-2019-2725特征
1 | 1.目标端口7001 |
shiro
特征
1 | 1.cookie头的rememberMe字段超长 |
fastjson
1 | 1.body部分为json格式 |