当前位置: 首页 > ds >正文

Day-3 应急响应实战

应急响应实战一:Web入侵与数据泄露分析

1. Web入侵核心原理
  • ​漏洞利用路径​

    • 未授权访问:弱口令(如空密码/默认口令)、目录遍历漏洞
    • 代码注入攻击:JSP/ASP木马、PHP一句话木马(利用eval($_POST['cmd'])
    • 文件上传漏洞:绕过格式校验(如.jpg后缀伪装.php文件)
       ​​本质问题​​:服务器未对用户输入进行过滤,导致远程代码执行(RCE)。
  • ​日志溯源方法​

    • ​关键日志源​​:Apache/Nginx访问日志(路径、时间戳、IP、User-Agent)
    • ​异常行为特征​​:
      ▪️ 高频访问敏感路径(如/admin.php/wp-login.php
      ▪️ SQL注入痕迹(如union select 1,2,3sleep(5)
      ▪️ 非常规文件操作(如/uploads/tmp/.php
    • ​分析流程​​:按时间窗口筛选→关联IP/UA→定位攻击载荷。
2. 数据泄露攻击链分析
  • ​数据库攻击路径​

    1. ​入口点​​:SQL注入(如id=1' and 1=1--+
    2. ​权限提升​​:利用SELECT ... INTO OUTFILE导出数据(需FILE权限)
    3. ​脱库操作​​:导出敏感表(users/passwords)至Web目录或远程服务器。
       ​​核心漏洞​​:未遵循最小权限原则(如数据库账号权限过高)。
  • ​日志关联分析​

    • ​Web日志​​:捕捉注入语句(union select)与文件写入行为(/export.php
    • ​数据库日志​​(MySQL General Log):记录SELECTINTO OUTFILE操作时间戳
    • ​关联输出​​:构建攻击者IP→注入时间→数据泄露路径的完整攻击链。
3. 系统化分析流程
  1. ​木马定位​​:使用D-Safe等工具扫描Web目录,识别可疑文件(如shell.jsp)。
  2. ​日志回溯​​:根据木马创建时间,筛选对应时段的异常请求。
  3. ​漏洞复现​​:通过BurpSuite重放攻击请求,验证RCE可行性。
4. 工具与技术联动
  • ​自动化扫描​​:D-Safe(Webshell检测)、Nmap(端口扫描)、SQLMap(注入验证)
  • ​深度分析​​:ELK日志分析平台(关联多源日志)、Wireshark(抓包取证)

应急响应实战二:系统入侵与持久化对抗

1. 系统日志分析
  • ​Linux系统​

    • ​关键日志​​:
      ▪️ /var/log/auth.log:SSH登录成功/失败记录(关键词:Accepted password/Failed password
      ▪️ /var/log/secure:sudo提权与用户变更记录
    • ​异常行为​​:
      ▪️ 同一IP高频失败登录(暴力破解)
      ▪️ 非常用时段出现root用户登录
  • ​Windows系统​

    • ​事件日志​​(Event Viewer):
      ▪️ 安全日志:EventID 4624(成功登录)、4625(失败登录)
      ▪️ 系统日志:EventID 7030(服务异常终止)
    • ​网络检测​​:netstat -ano定位异常外连IP(如矿池地址)
2. 入侵痕迹取证
  • ​Linux排查项​

    1. ​用户账户​​:检查/etc/passwd/home目录下的隐藏用户
    2. ​进程排查​​:ps -aux + lsof -p [PID]分析异常进程(如挖矿程序)
    3. ​文件溯源​​:通过find / -mtime -1查找24小时内被篡改的文件
  • ​Windows排查项​

    1. ​注册表检查​​:HKCU\Software\Microsoft\Windows\CurrentVersion\Run(自启动项)
    2. ​计划任务​​:schtasks /query排查恶意定时任务
    3. ​隐藏文件​​:使用WinHex检查NTFS流隐藏文件
3. 持久化机制检测
  • ​Linux​

    • SSH公钥:~/.ssh/authorized_keys
    • 定时任务:crontab -l + /etc/cron.*目录
    • 动态库注入:检查/etc/ld.so.preload
  • ​Windows​

    • 服务持久化:sc query排查异常服务
    • WMI后门:使用Get-WmiObject命令检测
    • 快捷方式劫持:检查%AppData%\Microsoft\Windows\Start Menu
4. 自动化工具辅助
  • ​威胁狩猎​​:Elastic Security(日志关联分析)、Volatility(内存取证)
  • ​进程分析​​:Process Explorer(查看进程树与句柄)
  • ​Rootkit检测​​:chkrootkit(Linux)、GMER(Windows)
http://www.xdnf.cn/news/1800.html

相关文章:

  • Java转Go日记(十二):Channel
  • python 练习 二
  • Spring 过滤器详解:从基础到实战应用
  • 算法题(133):二维差分
  • 2025年数字化转型前沿趋势:从数字孪生到认知智能
  • 电力作业安全工器具全解析:分类、配置与检查要点
  • 如何模拟黑客攻击(Red Teaming)以测试服务器安全性
  • istio使用ingress gateway通过header实现对不同服务的路由
  • 软件测试报告核心内容详解(附真实案例模板)
  • SQLPandas刷题(LeetCode3451.查找无效的IP地址)
  • 硬件设计器件选型之②瞬态电压抑制二极管(TVS)
  • Unicode编码
  • 输入捕获模式测频率
  • C++多态(实现部分)(一)
  • 【缓存与数据库结合最终方案】伪从技术
  • ATV Launcher pro下载-ATV Launcher pro全网通用版
  • 4月22日复盘-开始卷积神经网络
  • 第十七届山东省职业院校技能大赛 中职组网络建设与运维赛项
  • 监督微调记忆,强化学习泛化:基础模型后训练的比较研究
  • 4月24号
  • NHANES指标推荐:TyG-WHtR
  • ROS-真机向虚拟机器人映射
  • Unity 资源合理性检测
  • 器件选型之二极管
  • 在C语言中获取1字节的每一位bit信息
  • NLP高频面试题(五十二)——深度学习优化器详解
  • ssrf与xxe
  • uniapp 仿小红书轮播图效果
  • Spring Boot 配置处理器深度解析:元数据驱动的工程实践
  • 从零开始:CTF中的XSS漏洞入门指南