应急响应排查思路

发布于:2025-08-06 ⋅ 阅读:(21) ⋅ 点赞:(0)

目录

windows入侵排查

一、账号安全排查

二、端口与进程排查

三、启动项、任务计划与服务排查

四、系统信息与文件排查

五、WebShell 与病毒自动查杀

六、日志分析与追踪

总结:

Linux 入侵排查要点总结

一、账号安全

二、 历史命令记录

三、检查异常端口/进程

四、 检查开机启动项

五、 检查定时任务

六、 检查服务启动项

七、检查可疑文件/目录

八、 检查系统日志

总结:


windows入侵排查

一、账号安全排查
  • 检查弱口令与远程端口开放:确认远程管理端口是否暴露公网,是否存在弱密码。

  • 发现新增或可疑账号:查看管理员组是否有陌生账号,注意隐藏或克隆账户行为。

  • 登录日志分析:使用事件查看器分析管理员登录时间、IP、是否有异常操作。

二、端口与进程排查
  • 监控端口连接情况:使用 netstat -ano 查看网络连接,关注异常的外联。

  • 定位可疑进程:结合 tasklistmsinfo32、任务管理器或 D盾 等工具查看无签名、非法路径、资源异常的进程。

  • 识别子进程行为:尤其注意那些父子链存在异常关系或反常命名的进程。

三、启动项、任务计划与服务排查
  • 启动项排查:使用 msconfig 和注册表查看是否存在异常开机自启项目。

  • 计划任务检查:检查是否存在可疑计划任务或自动化恶意脚本执行。

  • 服务自启排查:查看服务列表,识别非系统默认服务,尤其是“自动”启动类型中来源不明的服务。

四、系统信息与文件排查
  • 查看系统信息与补丁状态:通过 systeminfo 查看操作系统版本与补丁更新情况。

  • 排查异常文件与目录

    • 用户目录中新增目录可能意味着被创建的隐藏账户。

    • %UserProfile%\Recent 可查看最近访问文件,辅助识别是否打开过恶意文件。

    • 按文件修改时间排序寻找非业务相关或时间反常(如修改时间早于创建时间)的文件。

五、WebShell 与病毒自动查杀
  • 病毒查杀:使用已更新病毒库的杀毒软件进行全盘扫描。

  • WebShell查杀:建议结合使用多款 WebShell 查杀工具(如 D盾 + WebShellDetector)互补分析。

六、日志分析与追踪
  • 系统日志分析

    • 首先确保系统开启了审计策略。

    • 使用 eventvwr.msc 查看系统、安全、应用日志,借助 Log Parser 工具分析。

  • Web日志分析

    • 获取中间件生成的访问日志(IIS/Nginx/Apache)。

    • 建议打包离线分析,使用 EmEditor(Windows)或 Shell 命令(Linux)处理大体量数据。

常见事件类型、登录类型 事件:

事件ID 描述 关键用途
4624 成功登录 分析登录来源、时间、方式
4625 登录失败 爆破尝试、未授权访问
4648 使用明文凭据登录 “Pass-the-Credential”攻击分析
4672 带特权用户登录 检测高权限账户操作,如域管
4688 创建新进程 检测命令执行、恶意程序运行
4697 安装服务 后门持久化方式检测
4719 审计策略变更 检测日志清除/绕过尝试
4720 创建用户账号 横向移动、后门植入
4722 启用用户账号 恢复被禁账户作操作用
4723 更改本地用户密码 权限维持、清除痕迹
4728 添加用户到本地组(如 Administrators) 权限提升
4740 帐号被锁定 爆破、误操作、横移探测
4768 Kerberos 身份验证请求(TGT) 域认证事件,抓包分析 TGT
4769 Kerberos 服务票据请求(TGS) 分析访问目标服务
4776 NTLM 认证尝试 识别旧协议使用,分析横向移动
5140 网络共享被访问 检测文件共享探测、感染传播
1102 清除审计日志 掩盖攻击行为

登录:

类型编号 描述 使用场景 / 风险分析
2 本地控制台登录 物理登录或 RDP 登录后使用本地界面
3 网络登录 通过网络协议(如 SMB)连接;常见于 lateral movement
4 批处理作业登录 如计划任务、脚本任务
5 服务登录 服务以某个用户身份启动
7 解锁会话 用户会话从锁屏状态解锁
8 网络明文凭据登录(Clear Text) 一般在使用某些协议(如 HTTP Basic)时出现
9 新凭据登录(RunAs) “以管理员身份运行”
10 远程交互式登录(RDP) 远程桌面连接
11 本地用户远程登录 RDP 登录后执行本地动作
12 远程会话解锁 RDP连接中的 unlock 操作
13 缓存凭据登录 离线登录,如笔记本未连接域控时使用

再筛选日志的时候结合以上信息能更快的锁定目标。

总结:

1.查看账号是否异常

  • 是否有新增/可疑管理员账号

  • 是否有异常登录记录

2.检查网络连接

  • netstat -ano 看是否有异常外联

  • 定位可疑 PID 对应的进程

3.排查可疑进程

  • 查看无签名、路径异常、资源占用高的进程

  • 确认是否为业务进程

4.检查启动项和计划任务

  • 是否有异常自启动项

  • 是否有未知计划任务或服务

5.查找异常文件

  • 是否有不明文件、木马、Webshell

  • 文件时间是否异常(创建/修改时间)

6.查看系统日志

  • 分析安全、系统、应用日志,找入侵行为痕迹

7.杀毒+Webshell查杀

  • 使用安全工具全面扫描系统和站点目录

Linux 入侵排查要点总结

一、账号安全
  • 查看特权账号(uid=0):

     awk -F: '$3==0{print $1}' /etc/passwd
  • 检查可远程登录账号:

     awk '/\$1|\$6/{print $1}' /etc/shadow
  • 检查非 root 用户是否具备 sudo 权限:

     grep -v "^#\|^$" /etc/sudoers | grep "ALL=(ALL)"
  • 禁用或删除可疑账号:

     usermod -L user  # 禁用
     userdel -r user  # 删除及其 home 目录

二、 历史命令记录
  • 查看命令历史(包括时间与来源 IP)配置建议: 在 /etc/profile 添加:

     export HISTTIMEFORMAT="%F %T $USER_IP `whoami` "
     export PROMPT_COMMAND="history -a"
  • 导出命令历史:

     cat ~/.bash_history >> history.txt

三、检查异常端口/进程
  • 查看监听端口与进程:

     netstat -antlp
     ls -l /proc/$PID/exe
  • 查看指定进程详情:

     ps aux | grep PID

四、 检查开机启动项
  • 检查 rc 启动目录:

     ls -l /etc/rc.d/rc3.d/
     more /etc/rc.local
  • 注意软链接名称:S 开头为启动项,K 为关闭项

五、 检查定时任务
  • 检查计划任务位置:

     /var/spool/cron/*
     /etc/crontab
     /etc/cron.*/*
     /etc/anacrontab
  • 示例查看所有每日任务内容:

    more /etc/cron.daily/*

六、 检查服务启动项
  • 查询服务自启动状态:

    chkconfig --list | grep "3:on\|5:on"
  • 使用 ntsysv 进行可视化管理(限 RPM 安装服务)

七、检查可疑文件/目录
  • 查找最近访问、修改、创建的文件:

    find / -type f -atime -1
  • 查看文件详细信息(如 webshell):

    stat suspicious_file
  • 特别关注 /tmp/dev/shm、隐藏文件夹(如 ..

八、 检查系统日志
  • 日志路径:/var/log/

  • 核心日志文件及说明:

    文件名 说明
    secure 授权、认证、账号操作日志
    messages 系统通用重要信息
    btmp 错误登录记录(lastb 查看)
    wtmp 登录、注销、关机等事件
    cron 定时任务执行记录
  • 日志分析示例:

    • 爆破尝试 IP 统计:

       grep "Failed password" /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr
    • 成功登录信息提取:

      grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}'
    • 用户增删日志:

      grep "useradd" /var/log/secure
      grep "userdel" /var/log/secure
    • su 切换、sudo 操作日志:

       grep "su:" /var/log/secure
       grep "sudo:" /var/log/secure

总结:

1.检查特权账号

2.检查 sudo 权限用户

3.查看登录用户及来源

4.查看历史命令记录

5.检查异常端口

6.检查异常进程

7.检查启动项(/etc/rc.local、rc3.d 等)

8.检查 crontab 和定时任务目录

9.排查 /tmp、/dev/shm 等目录中的可疑文件

10.查找隐藏文件或同一时间创建的文件

11.分析 /var/log/secure 等日志文件

12.提取爆破行为、登录成功、用户变更等日志信息