如做事器支配了web运用还须要排查源码,检测webshell

关键位置排查

1、账号

内容含义:注册名、口令、用户标识号、组标识号、用户名、用户主目录、命令阐明程序

jsp获取后三天应急响应篇linux被黑客入侵后自救 Java

剖析:查看账户文件/etc/passwd,修正韶光和内容。
是否存在攻击者创建的恶意用户

stat /etc/passwd cat /etc/passwd

2、命令实行记录 ~/.bash_history

浸染:命令实行记录 ~/.bash_history

剖析:是否有账户实行过恶意操作系统命令

3、排查非常文件

www目录下所有.jsp后缀文件

find /www -name .jsp

最近3天修正过的文件

find -type f -mtime -3

最近3天创建的文件

find -type f -ctime -3

4、排查进程

查看进程

ps aux

查看某个用户启动了什么进程

lsof -u root

查看进程cpu占比(查看最高cpu霸占率)

top

5、排查网络连接

排查进程端口干系的信息

lsof -p 1816 #查看PID为1816的进程打开的文件lsof -c sshd #查看进程sshd打开的文件lsof -i:339 #查看339端口对应的一些进程

列出连接筛选tcp

netstat -anop | grep tcp恶意软件打消查杀病毒clamavwebshell 查杀cloudwalkerrootkit查杀RootkitHunter和Chkroot

篇幅较大,自行研究。

ps:部分后门文件删除。
须要要先修正权限为000

定时任务排查

查看定时任务

/var/spool/cron/ /etc/crontab /etc/cron.d/ /etc/cron.daily/ /etc/cron.hourly/ /etc/cron.monthly/ /etc/cron.weekly/ /etc/anacrontab /var/spool/anacron/

排查cron文件中是否存在恶意脚本

clamav/var/spool/cron/ /etc/crontab /etc/cron.d/ /etc/cron.daily/ /etc/cron.hourly/ /etc/cron.monthly/ /etc/cron.weekly/ /etc/anacrontab /var/spool/anacron/

日志剖析

剖析重点:找到入侵办法,修复漏洞。

1、安全日志 /var/log/secure

浸染:安全日志secure包含验证和授权方面信息

剖析:是否有IP爆破成功

2、中间件日志(Web日志access_log)

nginx、apache、tomcat、jboss、weblogic、websphere

浸染:记录访问信息

剖析:要求次数过大,访问敏感路径的IP

位置:/var/log下 access.log文件(apache默认位置)

位置:/var/log/nginx下 access名称日志(nginx日志位置)

位置:tomcat、weblogic等日志均存放在安装路径下logs文件下

访问日志构造:访问IP---韶光---要求办法---要求路径---要求协议----要求状态---字节数

3.上岸日志(可直策应用命令调取该信息,对应命令last/lastb)

位置:/var/log/wtmp #成功连接的IP信息

位置:/var/log/btmp #连接失落败的IP信息

4.cron(定时任务日志)日志

位置:/var/log/cron

浸染:查看历史操持任务(对该文件进行剖析调取恶意病毒实行的操持任务,获取准确韶光)

5、其异日记

浸染:记录访问信息

剖析:敏感操作

FTP /var/log/vsftp.log #或者是同路径下的xferlogSquid /var/log/squid #或者是squid.access.logNFS /var/log/nfsIPTABLES /var/log/iptables/……Samba /var/log/sambaDNS /var/log/messageDHCP /var/log/message #或者/var/lib/dhcp/db/dhcpd.leasesMail /var/log/maillog