🐼
安全学习笔记
  • 😻护网备战笔记
    • 🍔护网流程知识点
    • 🍪渗透工具使用
    • 🥘信息搜集
    • 🍗应急响应
      • 🍳windows应急响应
      • 🥙linux应急响应
    • 🌮安全加固
    • 🫓日志分析
      • 🥗日志分析步骤
    • 🍛漏洞
      • 🥮框架漏洞
      • 🥘中间件漏洞
      • 🍤OWASP TOP10
    • 🍟面试题积累
由 GitBook 提供支持
在本页
  • 1.敏感文件夹分析
  • ①temp文件分析
  • ②/usr/bin,/usr/sbin文件分析
  • 2.开机自启动文件
  • 3.新增文件
  • 4.权限过大文件
  • 5.网络连接分析
  • 6.进程分析
  • ①ps分析
  • ②lsof分析
  • 7.异常登录
  • ①last记录
  • 参考门:
在GitHub上编辑
  1. 护网备战笔记
  2. 应急响应

linux应急响应

有windows就有linux

上一页windows应急响应下一页安全加固

最后更新于2个月前

1.敏感文件夹分析

①temp文件分析

在linux下有一个特别的临时文件, /tmp,每个用户都可以对他进行读写操作,所以我们可以查看/tmp下面有没有一些特别的文件。

通过ls -alt三个参数来查看,t是time按照时间排序,a是all所有的,l是long长格式显示目录下的内容列表。

②/usr/bin,/usr/sbin文件分析


2.开机自启动文件

恶意代码很可能在开机启动的位置

开机自启动项内容在/etc/init.d。我们可以去查看信息。

如果我们想查看某个文件更加详细的时间信息,可以使用指令

stat 文件

可以看到modify时间,birth时间,change时间和access时间。


3.新增文件

主要是查找24h之内被修改的文件。

指令:

find ./ -mtime 0 -name "*.php"

查找72小时之内新增的文件。

find ./ -ctime -2 -name “*.php”

atime 意为access time 访问时间 -n 表示查询的是在n天之内的范围,+n表示n天之前 n表示正好第n天

ctime 意为change time 状态的改变时间 -n 表示查询的是在n天之内的范围,+n表示n天之前 n表示正好第n天

mtime 意为modify time 文件内容改变时间 -n 表示查询的是在n天之内的范围,+n表示n天之前 n表示正好第n天


4.权限过大文件

权限查找,如果某些文件有777权限就很可以。

find ./ -iname "*.php" -perm 777 # 其中的iname的i是ignore的意思,perm用于设定筛选文件权限

5.网络连接分析

指令

netstat -lntp

如果哪个进程是未知的,我们使用 kill -9 pid然后关闭


6.进程分析

①ps分析

我们可以用ps命令去分析进程,根据netstat得到pid,然后用ps命令分析进程。

查看所有进程信息

ps aux

查看使用22端口的进程。

ps aux | grep "22"

②lsof分析

我们可以用lsof查看隐藏的进程。

比如查看端口22的隐藏进程

lsof -i:22

7.异常登录

在linux做的操作都会被记录到系统日志中,对于登录也可以查看日志信息查看是否有异常登录。

①last记录

last命令记录着所有的用户登录日志,他的结果来自于/var/log/wtmp文件,稍有经验的会删除掉,但是还是会有蛛丝马迹在此文件中的。

last

查看登录日志,筛选非本地登录。

last -i | grep -v  0.0.0.0

参考门:

😻
🍗
🥙
https://www.anquanke.com/post/id/259764