酷帥王子'blog-

转载---Linux、windows应急响应通用方法

2023-7-28 21:19 作者:酷帥王子 | 黑盒网络渗透测试 | 标签: 侵权请联系删除 转载自https://mp.weixin.qq.com/s/SkEaxJHZKsFkdp85YKOFZQ

应急响应通用方法

查看日志

通过 cmd 输入 eventvwr.msc 打开事件查看器

vshapes=

% SystemRoot%\System32\Winevt\Logs\ 位置存放着日志文件

vshapes=

常见的事件 ID

安全日志

security.evtx

PLAINTEXT

1
2
3
4
5
6
7
8

4624 -成功登录
4625 -
失败登录
4647 -
成功注销
4720 -
创建

4722 -
账户
4724 -
重置密码
4732 -
添加
户到组
4738 -
修改账户

vshapes=

远程登录日志

Microsoft-Windows-TerminalServices-RemoteConnectionManager%4Operational.evtx
Microsoft-Windows-TerminalServices-LocalSessionManager%4Operational.evtx

PLAINTEXT

1
2
3
4
5

• 1149户认证成功
• 21
:远程桌
服务:会话登录成功
• 22
:远程桌
服务: 已收到 Shell 启动通知
• 24
:远程桌
服务:会话已断开连接
• 25
:远程桌
服务:会话重新连接成功

vshapes=

vshapes=

连接其他机器日志

Microsoft-Windows-TerminalServices-RDPClient%4Operational.evtx

PLAINTEXT

1
2

• 1024RDP ClientActiveX 正在尝试连接到服务器(ip)
• 1102:
客户端启动了到服务器 ip 的多传输连接

vshapes=

vshapes=

系统日志

PLAINTEXT

1
2

• 7034:日志重新导入
• 104
1012:日志被清除

vshapes=

vshapes=

日志分析工具

EvtxLogparse

款用于快速筛查整理日志的工具,贴近实战场景

PLAINTEXT

1
2
3
4
5

基础用法
evtxLogparse.exe -s success security.evtx #SMB
登录成功
evtxLogparse.exe -s fail security.evtx #SMB
登录失败
evtxLogparse.exe -r success security.evtx #RDP
登录成功
evtxLogparse.exe -r fail security.evtx #RDP
登录失败

vshapes=

Aurora

https://github.com/cyb3rfox/Aurora-Incident-Response

进行入口溯源排查时,可以填入相应的地址时间,快速整理出一张攻击分析图,适用于大型网络

vshapes=

vshapes=

在线威胁分析平台

PLAINTEXT

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16

深信服威胁情报中心
http//ti.sangfor.com./analysis-platform
微步在线
http//x.threatbook.cn
沙箱地址
http//s.threatbook.cn
天际友盟
http//redqueen.tj-un.c/IntelHome.htm
启明星辰
http//www.venuseye.com./
VirusTotal
威胁情报中心
http//www.virustotal.com
在线沙箱AnyRun
http//app.any.run
勒索病毒查询
http//lesuobingdu.360.cn

web 日志分析

系统 log 日志

寻找带有 log 的目录

vshapes=

IIS 日志

存放位置 C:\WINDOWS\system32\LogFiles\

默认日志命名方式:ex + 年份的末两位数字 + 月份 + 日期 +.log

vshapes=

vshapes=

apache 日志

Windows: <Apache 安装目 /logs
Linux:/usr/local/apache/logs

vshapes=

webshell 查杀

windows

1、使用 D 盾、安全狗等 webshell 查杀工具进行查杀

vshapes=

2、使用 everything 搜索 web 目录下的脚本文件

linux

挂载磁盘使用 d 盾进行查杀

http//github.c/winf/sshfs-win

下载安装好两个程序

![image-20220316145931147/images/image-20220316145931147.png)

添加映射网络驱动器

vshapes=

输入 linux 相应的账密

PLAINTEXT

1

\\sshfs\root@x.x.x.x\..\

vshapes=

内存马

简介:随着攻防演练热度越来越高,攻防双方的博弈,流量分析、EDR 等专业安全设备被蓝方广泛使用,传统的文件上传的 webshell 或以文件形式驻留的后门越来越容易被检测到,内存马使用越来越多。内存马又名无文件马,见名知意,也就是无文件落地的 Webshell 技术。内存马就是将 Webshell 注入到容器中的常驻进程中,将路由和 Webshell 进行绑定,就可以实现访问任意 url 或者指定 url,带上命令执行参数,即可让服务器返回命令执行结果。由于内存马没有文件落地,所以攻击者比较喜欢在 Web 服务上写入内存马进行权限维持。特别是在遇到 Java Web 开发的网站且网站存在代码注入、反序列化漏洞时,就会通过这些漏洞写入内存马,然后用 Webshell 管理工具连接。

哥斯拉内存马

vshapes=

冰蝎内存马

vshapes=

蚁剑内存马

vshapes=

排查处置

1、进行关机重启可清除内存马

2java-memshell-scanner

http//github.c/c0n/java-memshell-scanner

下载内存马检测工具 放置在根目录下把对应的进行 kill

vshapes=

3Copagent

http//github.c/LandGr/copagent

使用 cop.jar 工具,运行 java -jar cop.jar,运行后会在.copagent 目录生成结果

vshapes=

vshapes=

webshell 流量特征

蚁剑

数据包字段以 0x 进行开头

vshapes=

冰蝎 2.0

快速识别特征方式

vshapes=

1、冰蝎 2 默认 Accept 字段的值很特殊,而且每个阶段都一样

Accept: te/html, ima/gif, ima/jpeg, *; q=.2, /**; q=.2

2Content-Length

Content-Length: 16, 16 就是冰蝎 2 连接的特征

流量特征共分为两次 get 请求,第一次请求服务端产生密钥写入 session,第二次请求用于获取 key

vshapes=

htt//tools.bugscaner.c/cryptoaes

到该网站使用上面的 key 进行 AES 解密,解密后的内容为 base64 编码后的结果

vshapes=

冰蝎 3.0

快速识别特征方式

1Accept 字段

冰蝎中使用的 Accept 字段与常规浏览器使用的不同,且每次请求使用的 Accept 内容都相同

vshapes=

2、长连接

冰蝎通讯默认使用长连接,避免了频繁的握手造成的资源开销。默认情况下,请求头和响应头里会带有 Connection: Keep-Alive

vshapes=

3、较长的 base64 编码的请求包

在加密通讯时,p/jsp shell 会提交 base64 编码后的请求数据

vshapes=

哥斯拉

请求含有 pass=

vshapes=

Cobaltstrike

BeaconEye 的核心原理是通过扫描 CobaltStrike 中的内存特征,并进行 BeaconConfig 扫描解析出对应的 Beacon 信息,项目地址是

http//github.c/CC/BeaconEye

vshapes=

常见的攻击事件分析

Struts2

特征

PLAINTEXT

1
2
3
4
5

1.content-type出现异常字段,非MIME类型标识
2.
字段格式为典型的注入代码格式%{ognl}
3.
存在命令执行方法java.lang.ProcessBuilder().start()
4.
执行命令“whoami”,返回包中返回执行成功信息“root”
5.
出现类似于“3345*23565”的日志,通常都是扫描器扫描的日志

vshapes=

vshapes=

weblogic

CVE-2017-10271 特征

PLAINTEXT

1
2
3
4

1.目标端口7001
2.URL
包含/wls-ws/CoordinatorPortType
3.body
部分为xml字段
4.
执行命令“whoami”,返回包中返回执行成功信息“root”

vshapes=

CVE-2019-2725 特征

PLAINTEXT

1
2
3
4

1.目标端口7001
2.URL
包含字/_asy/AsyncResponseService
3.body
部分为超长xml字段,且为byte字节码
4.
返回包无回显,状态码为202

vshapes=

shiro

特征

PLAINTEXT

1
2
3
4

1.cookie头的rememberMe字段超长
2.
解密rememberMe可获取异常信息
在线解密网站:http//vulsee.c/too/shiro/shiroDecrypt.html http//simolin./too/shi/
3.
若有回显,可以看到执行的相关命令和回显结果

vshapes=

fastjson

PLAINTEXT

1
2
3
4

1.body部分为json格式
2.body
部分含有“dataSourceName”字段,且内容为 rm///exp或者lda///exp
3.body
部分必定含有“@type”字段(指定反序列化类,调用类中属性的特定请求方法)
4.
返回包状态码为500

vshapes=



粉丝福利Web安全攻防从入门到精通*3

vshapes=

粉丝福利




1.福利时间:613-619



PART.1

赠书活动



2. 活动规则

扫描下方二维码参与抽奖或公众号后台回复web安全攻防即可参与;

必要条件:转发本文到朋友圈,抽奖前不可删除

开奖结束后,请中奖小伙伴及时将中奖信息和朋友圈转发记录发送到公众号后台联系,超过24小时未领取的视为自动放弃哈!!!

vshapes=

 

 

内容简介

我们都生活在移动互联网时代,个人信息、企业信息等都暴露在互联网之下。一旦有居心叵测的人攻破网络,会造成无法估量的损失。本书结合红日安全团队的多年经验,深入讲解Web安全的相关知识。

全书共21章,第1章到第6章讲解入门知识,包括HTTP基本概念、工具实战、信息收集、靶场搭建等内容;第7章到第20章讲解Web渗透测试的14个典型漏洞案例,包括SQL注入、XSS漏洞、CSRF漏洞、SSRF漏洞、任意文件上传、业务逻辑漏洞等内容;第21章是项目实战,主要模拟真实Web安全评估项目。

vshapes=

推荐关注:

大哥bloghttps://pizz33.github.io/

亿人安全

知其黑,守其白。手握利剑,心系安全。主要研究方向包括:Web、内网、红蓝对抗、代码审计、安卓逆向、CTF

128篇原创内容

公众号

 

文章作者:酷帥王子
文章地址:https://www.2k8.org:443/post-474.html
版权所有 © 转载时必须以链接形式注明作者和原始出处!

发表评论:



Powered by 酷帥王子

CopyRight © 2009-2016 酷帥王子'blog.  All rights reserved.