本来麋鹿是不想写这些维权手段和应急的,一方面麋鹿觉得大部分维权手法实战中用不到,比如对于linux来讲,一般只需要把做个好的马子就行了,如果需要隐藏进程 or tcp/udp上个rootkit就行,rootkit的介绍和部分原理如下
再一方面这些东西都已经老生常谈了,写起来有点无聊,但是耐不住hw和安服面试经常问这些东西,而公众号有很大部分读者都是学生,会面临hw or 就业,而这个公众号的初心就是为了传播我们 所闻之道,所攻之术,希望能帮读书的朋友们拿到一个不错的薪资,那就加一些其他的手法和对应的排查思路,聊聊喽。
和上一篇文章windows结构一样--先讲维权手法再讲如何排查。
本文目录如下
基础配置检查
查看系统信息
IP地址:
ip addr show用户
cat /etc/passwd开机时间
uptime系统版本
cat /etc/os-releaseHostname
hostname服务器SN
dmidecode -t system太多了不截图了
性能情况
top 或 htopwhops -eo %cpu,%mem,comm --sort=-%cpu | head -16ps -eo %cpu,%mem,comm --sort=-%mem | head -16cat /etc/passwd0cat /etc/passwd1添加用户和密码
添加一个名为 guest 的新用户,权限为root(uid为0)
cat /etc/passwd2排查用户
查询特权用户特权用户(uid 为0)
cat /etc/passwd3查询可以远程登录的帐号信息
cat /etc/passwd4查看哪些用户账户是可以通过 shell 登录的
cat /etc/passwd5排查空密码用户
cat /etc/passwd6排查可登录用户
cat /etc/passwdpasswd文件修改日期
cat /etc/passwd8sudoers定义的规则和权限
cat /etc/passwd9登录情况
uptime0计划任务
uptime1排查
uptime2指定用户
uptime3系统任务计划
uptime4任务计划文件创建时间,这个偷懒不截图了
uptime5看base64编码的计划任务
uptime6网络
看外联
netstat -tpnl
查看系统进程情况
netstat -anop
查看指定pid的进程信息
ls -alt /proc/1862
查看进程所打开的文件
常用软件检查
uptime7检查hosts
uptime8uptime9cat /etc/os-release0cat /etc/os-release1cat /etc/os-release2检查rootkit
再放一遍rootkit的介绍和安装
检查可疑的内核模块
cat /etc/os-release3检查内核符号表
哦,对了,什么是内核符号表,碰巧麋鹿在下面这一篇也提到过
排查
cat /etc/os-release4工具
cat /etc/os-release5cat /etc/os-release6检查 .ko Rootkit 模块
cat /etc/os-release7检查隐藏文件
ls -a
系统所有文件
cat /etc/os-release8检查服务
运行的服务
systemctl | grep running
服务创建时间
cat /etc/os-release9忘了说启动项
hostname0文件相关
#查找一天内添加的文件
find / -ctime 0
#查找权限为777的文件
find /tmp -perm 777
一天内修改的文件
find /usr/bin/ /usr/sbin/ /bin/ /usr/local/bin/ -type f -mtime +1 | xargs ls -la
大于200mb的文件
hostname1临时文件
hostname2找出当前正在运行的进程中,那些其可执行文件已经不再文件系统中的进程
hostname3整个系统里查看有setuid 权限的文件(可能用于提权)
hostname4一些黑客工具
哈哈,为了节目效果,下面这几条命令麋鹿选择在kali运行一下
hostname5被篡改的文件。例如wget curl
hostname6hostname7LD_PRELOAD是什么东西,以及原理看下面这一篇
hostname8看LD_PRELOAD引用情况,举例
hostname9排查SSH相关
dmidecode -t system0Webshell 检查
工具,河马,牧云,D盾,Shell Detector
SHELLPUB.COM 专注查杀,永久免费
GitHub - chaitin/cloudwalker: CloudWalker Platform
D盾防火墙 (d99net.net)
Web Shell Detector
手动查杀垃圾的webshell(比如有base64这些特征的)
dmidecode -t system1dmidecode -t system2有能力和兴趣的读者可以自行收集一些特征
挖矿
很常见
看cpu占有率
dmidecode -t system3这篇文章不知不觉又写长了,但还有太多维权手法没来得及讲述,而且安全加固也没说,可是文章写长了没人看,经常一篇文章阅读不过千,而一些水文上万的阅读,多少有点失落,那就这样吧,剩下的东西找个时间再开一篇
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...