当前位置: 首页 > news >正文

webshell查杀 流量 日志分析

这里使用的一个工具 shellpub(河马) 可以下载也可以在线查杀 直接将可疑文件放入

微步在线云沙箱 奇安信 绿盟 安恒沙箱 virscan 等 真实的攻防情况下 绝对做免杀 不要只在一个平台尝试

linux 命令

lscpu 查看cpu等信息

uname -a 查看系统信息

cat/proc/version 查看系统版本信息

lsmod 查看已载入系统的模块信息

cat/etc/passwd 查看系统用户信息

 awk -F:'$3==0{print $1}'/etc/passwd 查看当前特权用户

cat /etc/passwd |grep "/bin/bash"查看可登录账号

lastb 查看用户错误的登陆信息(可查看爆破痕迹)

last 查看你系统登陆信息

pts 远程登陆 tty1 本机登录

awk -F":"'($2==""){print $1}'/etc/shadow 查看是否存在空口令账号

webshell恶意流量分析

哥斯拉生成恶意webshell上传之后 访问该路径 会显示空白 (成功连接怕错可以f12)

代理挂socks 需要更改代理端口 

辨别是否存在哥斯拉

  1. 筛选可疑POST请求:在Wireshark或流量日志中,筛选出所有到特定Web服务器(如 http.request.method == "POST")的请求。
  2. 定位加密数据:查看这些POST请求的请求体。如果请求体是长段的、看似随机的Base64字符串,而不是明文的表单、JSON或XML数据,则标记为高度可疑。
  3. 检查路径与行为匹配度:检查这些可疑请求的URL路径。如果路径指向一个本应是静态文件(如.jpg, .css, .js)但却在用POST方法访问,那么嫌疑极大。
  4. 寻找心跳模式:对来自同一源IP的请求进行时间序列分析,看是否存在固定时间间隔的、数据长度相似的请求。
  5. 解密验证:如果可能,获取到哥斯拉客户端使用的密码和密钥,可以利用其解密模块直接对捕获的流量进行解密,若能成功解密出可读的命令(如 whoami)或响应结果,即可100%确认。

 爆破日志分析

 var/log  access log error log

像这种一秒发很多包的 就是爆破

http://www.dtcms.com/a/466289.html

相关文章:

  • 1999-2018年地级市经济增长数据
  • 网站建设和维护的职责关键词优化排名易下拉稳定
  • 甘肃省住房和城乡建设厅安置局网站珠海选车牌号网站系统
  • K8s-kubeadmin 1.28安装
  • 建站展示网站运营公司哪家效果好
  • 4.4 路由算法与路由协议 (答案见原书 P199)
  • 上海元山建设有限公司网站自己做个购物网站
  • 南京专门做网站网站建设工作的作用
  • Apache NiFi 完全入门与实战教程:从零构建数据流水线
  • xtuoj 字符串
  • TDengine 数学函数 ACOS() 用户手册
  • wordpress做社区网站我的微信公众号
  • 判断和测量共模信号
  • STM32H743-ARM例程15-RTC
  • 顺企网贵阳网站建设怎么创建网站后台
  • 常州酒店网站建设外贸网站做开关行业的哪个好
  • 沈阳市建设工程质量检测中心网站内容型网站
  • 做的好的地方网站wordpress上传思源字体
  • leetcode 62 不同路径
  • GitHub fork仓库同步原仓库tags(标签)的详细教程
  • 岳阳品牌网站定制开发建站页面
  • 网站维护的协议给一个企业做网站
  • Servlet 调试
  • 《大模型赋能文化遗产数字化:古籍修复与知识挖掘的技术实践》
  • TSP问题1 NEURAL COMBINATORIAL OPTIMIZATION WITH REINFORCEMENT LEARNING
  • 代码随想录Day46|647. 回文子串、516.最长回文子序列
  • 钦州 网站建设全屋定制十大名牌口碑
  • 【MySQL】认识数据库以及MySQL安装
  • 网站建设网站软件有哪些内容金华网站建设seo
  • 做素描的网站鲜花网站建设文档