应急响应基础-Linux篇
文章目录
应急响应基础-Linux篇
关键目录
|
|
常用命令
查看进程资源占用: top
查看进程: ps -aux
查看进程打开的文件,打开文件的进程,进程打开的端口: lsof
显示系统用户最近的登录信息: last
显示错误的尝试登录信息: lastb
显示所有用户最近的登录信息:lastlog
查看网络连接: netstat -antlp
查找符合条件的字符串: grep
查看定时任务: crontab -l
、 cat /etc/crontab
查看历史命令: history
、 cat ~/.bash_history
查看当前目录下所有文件并排序: ls -alt
校验RPM软件包: rpm -Va
、 dpkg -verify
|
|
查看文件(文件夹)详细信息: stat
简名 | 全名 | 中文名 | 含义 |
---|---|---|---|
atime | access time | 访问时间 | 文件中的数据库最后被访问的时间 |
mtime | modify time | 修改时间 | 文件内容被修改的最后时间 |
ctime | change time | 变化时间 | 文件的元数据发生变化。比如权限,所有者等 |
查找当前目录下,指定天数内修改的指定类型(or名称)文件:
|
|
查找当前目录下,指定天数内新增的指定类型(or名称)文件:
|
|
登录成功的IP:
|
|
定位有爆破行为的IP:
|
|
查看隐藏进程:
|
|
应急工具
The Rootkit Hunter project (sourceforge.net)
Web日志分析
Web日志存放位置
1、Apache
在 httpd.conf
和引用的 *.conf
文件中查找 CustomLog
、 logs/access.log
、 combined
|
|
2、Nginx
在 nginx.conf
或引用的 *.conf
文件中查找 access_log
、 logs/access.log
、 main
|
|
常规黑客攻击思路
Web应急思路
找到webshell -> 通过webshell文件名从web日志中查找webshell访问日志 ->
文件内容中的恶意函数:
|
|
Web日志统计
查看每个IP地址访问次数:
|
|
访问URL排序:
|
|
访问指定资源日志:
|
|