当前位置: 首页 > wzjs >正文

东莞企业网站价格公众号如何开通

东莞企业网站价格,公众号如何开通,织梦视频资讯网站源码,租车行网站模版1.综合日志分析 1.掌握linux环境下系统日志的分析方法 2.掌握web访问日志的分析方法 3.掌握数据库日志的分析方法 4.掌握数据库日志的分析方法 5.熟悉linux中常用日志分析命令 实验环境 2.实验预设问题 1.定位攻击者ip地址 2.分析攻击者首次成功登录web管理后台的时间 …

1.综合日志分析

  • 1.掌握linux环境下系统日志的分析方法

  • 2.掌握web访问日志的分析方法

  • 3.掌握数据库日志的分析方法

  • 4.掌握数据库日志的分析方法

  • 5.熟悉linux中常用日志分析命令

实验环境

2.实验预设问题

  • 1.定位攻击者ip地址

  • 2.分析攻击者首次成功登录web管理后台的时间

  • 3.分析攻击者通过web服务getshell的方式

  • 4.分析攻击者登录系统普通用户的时间

  • 5.分析攻击者提升到root用户权限的方法和时间

  • 6.分析攻击者登录mysql数据库的时间

  • 7.分析攻击者留下的持久化后门的时间和后门执行情况

3.实验讲解

1.通过排查对外开放端口来确定攻击者的ip地址,或者直接查看web日志 执行netstat -anptu命令检查当前主机对外开放的端口,存在22端口和80端口,即ssh服务和apache web服务,其中的两个公网ip地址有问题,我们可以去排查以下,可能是挖矿,但是访问的时候跳转到了ubuntu的首页,另一个ip也是安全的

执行lastb命令检查,不存在暴力破解的情况

通过apache的成功日志可以看到很多的日志,然后这里192.168.216.16这个ip地址有很多的请求,很多的get请求,然后往后还有很多很多的POST请求,都是在login的页面中,说明可能是通过POST来进行爆破

  • 1.定位攻击者ip地址
    192.168.216.16

  • 2.分析攻击者首次成功登录web管理后台的时间 还可以知道攻击者可能是通过10.2.4.11这个跳板服务器跳过来的,然后我们继续排查,可以发现日志中POST请求大多都是1047字节,然后往后大多是300字节,POST请求的响应状态码有200和302这两个,其中的302是爆破成功后持续爆破产生的日志,再1047字节和300字节中间夹着一个978字节,就是200响应和302响应的中间

我们可以判断这个978字节的数据,应该就是爆破密码成功的字节,认定成功登录的时间为: [14/Dec/2022:01:56:16 +0000]
2022-12-14-01:56:16

  • 3.分析攻击者通过web服务getshell的方式 继续排查日志,攻击者POST请求了/admin.php?action=installmodule页面,这个好像是对模板进行修改,因为installmodule是安装模板的目录,我们往后还有一条是POST请求这个模板中的index.php,但是首页并不是在这里,我们去排查以下index.php

    这里发现还不是index.php,而是lndex.php,通过cat命令看到这个一个一句话木马

攻击者通过web后台管理页面上传一句话木马实现getshell的操作 访问网站的登录页面,排查网站存在什么漏洞,

发现存在远程代码执行漏洞 判断攻击者通过模块安装功能上传了一句话木马文件,然后getshell了

  • 4.分析攻击者登录系统普通用户的时间 继续分析系统日志/var/log/auth.log在攻击者对web服务进行攻击的时间段内,存在从www-data用户使用su命令切换到lee用户的记录,所以得到攻击者登录系统普通用户的时间是

2022-12-14-02:03:52 UTC零时区

  • 5.分析攻击者提升到root用户权限的方法和时间

首先排查了历史命令记录,为空,应该是被删除了,

继续排查登录日志auth.log吧,就在su的下方有一个命令是pkexec,其中exec就比较敏感了,pk应该是这个网站的cms的意思,说明这个是pk这个cms的提权命令,通过CVE漏洞来提取的操作了

时间: Dec 14 02:06:25 2022-12-14-02:06:25 方法:CVE-2021-4034 使用dpkg -l policykit-1查看polickit的版本

  • 6.分析攻击者登录mysql数据库的时间

找登录mysql的时间,那么我们去看mysql的日志 /var/log/mysql/mysql.log 通过分析日志,我们可以知道攻击者尝试root登录,但是失败了,然后通过lee用户登录了,lee用户的系统密码和mysql密码一致,所以攻击者登录数据库的时间为:2022-12-14-02:07:13

  • 7.分析攻击者留下的持久化后门的时间和后门执行情况 排查计划任务,发现有一个计划任务还是被加密的,应该是反弹shell的

然后排查cron.log的日志,来判断计划任务的执行情况,可以发现计划任务一直在执行


文章转载自:

http://vD40hw3t.xzsqb.cn
http://plwZprak.xzsqb.cn
http://ZoGmhtIE.xzsqb.cn
http://Bl0rRKJD.xzsqb.cn
http://fGVa1uY5.xzsqb.cn
http://5hqdHhrP.xzsqb.cn
http://pQtUnEmQ.xzsqb.cn
http://KJKMgJf8.xzsqb.cn
http://WOribzs1.xzsqb.cn
http://yfCF0I7f.xzsqb.cn
http://OvNMFqCU.xzsqb.cn
http://SMAQIllO.xzsqb.cn
http://4P7h4lmI.xzsqb.cn
http://GoN6xN2m.xzsqb.cn
http://jIMnWHWq.xzsqb.cn
http://jYjP8wUq.xzsqb.cn
http://QY8to8E8.xzsqb.cn
http://mfTdwLRx.xzsqb.cn
http://lqKjEnvl.xzsqb.cn
http://qOSLZxVF.xzsqb.cn
http://gfUtRED9.xzsqb.cn
http://OVUfJyby.xzsqb.cn
http://XH44Ehnl.xzsqb.cn
http://xh4Vssqs.xzsqb.cn
http://z3xF5cTr.xzsqb.cn
http://NMGJqhho.xzsqb.cn
http://AT0tWvUV.xzsqb.cn
http://VM8YCIbR.xzsqb.cn
http://sR0D4bzb.xzsqb.cn
http://1gM6cl91.xzsqb.cn
http://www.dtcms.com/wzjs/706116.html

相关文章:

  • 中国工商做年报网站域名升级系统自动更新
  • 湖南公司响应式网站建设价位万方期刊网官网
  • 手机网站用什么软件做的好惠安网站建设报价
  • 做电影网站失败了中国建设银行ie下载网站
  • 旅游网站的后台管理系统怎么做投诉网站建设
  • 如何做个人网站深圳市文化广电旅游体育局
  • 网站首页快照应该怎么厦门市建设局网站 限价房
  • 浙江网站建设品牌设计全国公共资源交易中心
  • 网站建设企业资质wordpress 搭建教程
  • 朝西村小江网站建设seo推广方式是什么呢
  • 优秀国内个人网站网址网站导航下拉菜单代码
  • 只做dnf的网站哪个网站平面设计做的好
  • 网站建设推广注意什么建站公司外贸
  • wordpress添加wow优化是什么梗
  • 南昌网站建设收费进入城乡建设网站怎么竣工备案
  • 余姚做百度网站网站如何做导航
  • 网站开发有没有前途上海网站专业制作
  • wordpress清空文章备份并对齐id如何优化网站打开速度
  • 简单网站制作教程福州网站建设外贸
  • 企业如何建设自己的网站南宁网络公司有哪些
  • 济南济南网站建设网站建设正规网站制作公司哪家好
  • 网络推广深圳厦门百度推广优化排名
  • 网站模板下载好之后如何安装工作做ppt课件的网站
  • 合肥网站商城开发做企业网站项目
  • 做网站的工资高网站首屏高度
  • 视频网站如何做营销WordPress4.8中文的把
  • 网站建设网络推广加盟渭南建站
  • 为什么做的网站在浏览器搜不到牡丹江免费信息网
  • 南昌网站建设哪里好宣传产品的方式
  • 麦片网站建设哈尔滨百度推广排名