Linux應急響應

2021-10-21 10:27:01 字數 2183 閱讀 7229

檢視登入歷史記錄

last

aulast

檢視所有⽤戶的最後登入記錄

aulastlog

檢視命令歷史記錄

history

cat ~/.bash_history

檢視當前可登入的⽤戶列表

cat /etc/passwd|grep -v 「^\s*#」|grep -e -v

「/sbin/nologin|/bin/sync|/sbin/shutdown|/sbin/halt|/bin/false」|awk

-f 『:』 『』

檢視當前所有的定時任務

for u incat /etc/passwd|grep -v "^\s*#"|grep -e -v "/sbin/nologin|/bin/sync|/sbin/shutdown|/sbin/halt|/bin/false"|awk -f ':' ''

docrontab -u $u -l

done

檢視ssh爆破記錄(登入失敗與登入成功)

#統計出現多少次登陸失敗

cat /var/log/secure|grep " sshd"|grep 「failed password」|grep -e -o

「([^ ]+) from ([^ ]+) port」|awk 『』|sort -n|uniq -c|

sort -n -t 1 -r

#統計出現多少次登陸成功

cat /var/log/secure|grep 」 sshd「|grep 「accepted password」|grep -e

-o 「([^ ]+) from ([^ ]+) port」|awk 『』|sort -n|uniq -

c|sort -n -t 1 -r

檢視⾃動啟動配置

#備註:使⽤systemctl啟動的話,需要檢查rc-local服務是否啟⽤,如⽆啟⽤則⽆⾃動

啟動配置

systemctl status rc-local

cat /etc/rc.local

1檢視服務

chkconfig --list

systemctl list-unit-files|grep enabled

檢視程序

ps axjf

檢視登陸⽤戶列表

w登出⽤戶

pkill -kill -t

#例⼦:pkill -kill -t pts/0

檢視⽹絡連線

#tcp⽹絡連線

netstat -antlp

ss -atpnl

#udp⽹絡連線

netstat -anulp

ss -aupnl

檢視隱藏僅程序

str_pids="ps -a | awk ''";

for i in /proc/[[:digit:]]*;

doif echo 「str

pids

"∣gr

ep−q

s『ba

sena

me

"str_pids" | grep -qs `basename "

strp​i

ds"∣

grep

−qs『

base

name

"i」`;

then

:else

echo 「rootkit』s pid: (ba

sena

me

"(basename "

(basen

ame"

i」)";

fidone

安裝程式歷史

cat /var/log/yum.log

2任務計畫歷史

cat /var/log/cron

啟動記錄

cat /var/log/boot.log

審計配置

auditctl -l

審計記錄(命令執⾏記錄)

cat /var/log/audit/audit.log|grep execve

#檢視所有關於root的審計記錄

ausearch -ui root

查詢特權⽂件

find -type f / -print|xargs ls -l|grep -e 「^-[r-][w-](s|[sx-][r-]

w-)」

linux應急響應

linux常用命令 常見日誌的位置以及分析方法 熟悉常規黑客的攻擊手法 常規安全事件的處置思路根目錄下所有.jsp字尾檔案 find name jsp最近3天修改過的檔案 find type f mtime 3最近3天建立的檔案 find type f ctime 3grep nv root etc...

Linux 應急響應基礎

0x01 技能樹 0x02 linux 常用命令 find name jsp find type f mtime 3 find type f ctime 3 grep nv root etc passwd grep nr root grep nr v 404 grep e jsp jspx more...

Linux應急響應基礎

伺服器被攻擊,或多或少都會有相對應的症狀,例如 挖礦病毒,cpu利用率公升高,記憶體佔用率增加,出現異常程序,伺服器響應速度變慢等等。根據病毒傳播傳播途徑,對系統進行加固,防止再次感染。通過.bash history檢視帳號執行過的系統命令 root的歷史命令 histroy 開啟 home各帳號目...