国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

運(yùn)維圣經(jīng):Webshell應(yīng)急響應(yīng)指南

這篇具有很好參考價值的文章主要介紹了運(yùn)維圣經(jīng):Webshell應(yīng)急響應(yīng)指南。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

目錄

Webshell簡介

Webshell檢測手段

Webshell應(yīng)急響應(yīng)指南

一.?Webshell排查

二. 確定入侵時間

三. Web日志分析

四. 漏洞分析

五. 漏洞復(fù)現(xiàn)

六. 清除Webshell并修復(fù)漏洞

七. Webshell防御方法


運(yùn)維圣經(jīng):Webshell應(yīng)急響應(yīng)指南

Webshell簡介

Webshell通常指以JSP、ASP、 PHP等網(wǎng)頁腳本文件形式存在的一種服務(wù)器可執(zhí)行文件,一般帶有文件操作、命令執(zhí)行功能,是一種網(wǎng)頁后門。攻擊者在入侵網(wǎng)站后,通常會將Webshell后門文件與網(wǎng)站服務(wù)器Web目錄下正常的網(wǎng)頁文件混在一起,使用瀏覽器或?qū)S每蛻舳诉M(jìn)行連接,從而得到一個服務(wù)器操作環(huán)境,以達(dá)到控制網(wǎng)站服務(wù)器的目的。

Webshell檢測手段

基于流量的Webshell檢測

基于流量的Webshel檢測方便部署,我們可通過流量鏡像直接分析原始信息?;趐ayload的行為分析,我們不僅可對已知的Webshell進(jìn)行檢測,還可識別出未知的、偽裝性強(qiáng)的Webshell,對Webshell的訪問特征 (IP/UA/Cookie) 、payload特征、 path特征、 時間特征等進(jìn)行關(guān)聯(lián)分析,以時間為索引,可還原攻擊事件。

基于文件的Webshell檢測

我們通過檢測文件是否加密(混淆處理) ,創(chuàng)建Webshell樣本hash庫,可對比分析可疑文件。對文件的創(chuàng)建時間、修改時間、文件權(quán)限等進(jìn)行檢測,以確認(rèn)是否為Webshell。

基于日志的Webshell檢測

對常見的多種日志進(jìn)行分析,可幫助我們有效識別Webshell的上傳行為等。通過綜合分析,可回溯整個攻擊過程。

Webshell應(yīng)急響應(yīng)指南

如何判斷被植入了Webshell?

  1. 網(wǎng)頁被篡改,或在網(wǎng)站中發(fā)現(xiàn)非管理員設(shè)置的內(nèi)容;
  2. 出現(xiàn)攻擊者惡意篡改網(wǎng)頁或網(wǎng)頁被植入暗鏈的現(xiàn)象;
  3. 安全設(shè)備報警,或被上級部門通報遭遇Webshell等。

一.?Webshell排查

利用Webshell掃描工具(如D盾)對應(yīng)用部署目錄進(jìn)行掃描,如網(wǎng)站D: \WWW\目錄,或者將當(dāng)前網(wǎng)站目錄文件與此前備份文件進(jìn)行比對,查看是否存在新增的不一致內(nèi)容,確定是否包含Webshell相關(guān)信息, 并確定Webshel位置及創(chuàng)建時間。然后利用文本文件打開,進(jìn)一步分析發(fā)現(xiàn)可疑內(nèi)容。
在Linux系統(tǒng)中也可以用命令:

//搜索目錄下適配當(dāng)前應(yīng)用的網(wǎng)頁文件,查看內(nèi)容是否有Webshell特征
find ./ type f -name "*.jsp" | xargs grep "exec(" 
find ./ type f -name "*.php" | xargs grep "eval(" 
find ./ type f -name "*.asp" | xargs grep "execute(" 
find ./ type f -name "*.aspx" | xargs grep "eval(" 

//對于免殺Webshell,可以查看是否使用編碼
find ./ type f -name "*.php" | xargs grep "base64_decode" 

二. 確定入侵時間

根據(jù)異?,F(xiàn)象發(fā)生時間,結(jié)合網(wǎng)站目錄中Webshell文件的創(chuàng)建時間,可大致定位事件發(fā)生的時間段。以便后續(xù)依據(jù)此時間進(jìn)行溯源分析、追蹤攻擊者的活動路徑。

三. Web日志分析

需要對Web日志進(jìn)行分析,以查找攻擊路徑及失陷原因,常見Web中間件默認(rèn)地址

Windows

Apache
apache\logs\error.log
apache\logs\access.log

IIS
C:\inetpub\logs\LogFiles
C:\WINDOWS\system32\LogFiles

Tomcat
tomcat\access_log

Linux

Apache
/etc/httpd/logs/access_log
/var/log/httpd/access_log

Nginx
/usr/local/nginx/logs

在Linux日志排查時,為方便日志檢索及溯源分析,列舉了常用日志檢索命令

定位具體的IP地址或文件名

find . access_log | grep xargs ip
find . access_log | grep xargs filename

查看頁面訪問前10的IP地址

cat access.log | cut -f1 -d " " | sort | uniq -c | sort -k 1 -r | head -10

查看頁面訪問前10的URL地址

cat access.log | cut -f4 -d " " | sort | uniq -c | sort -k 1 -r | head -10

四. 漏洞分析

通過日志分析發(fā)現(xiàn)的問題,針對攻擊者的活動路徑,可排查網(wǎng)站中存在的漏洞,并進(jìn)行分許

五. 漏洞復(fù)現(xiàn)

復(fù)現(xiàn)攻擊者的攻擊路徑文章來源地址http://www.zghlxwxcb.cn/news/detail-491698.html

六. 清除Webshell并修復(fù)漏洞

  1. 處置時先斷網(wǎng),清理發(fā)現(xiàn)的 Webshell
  2. 如果網(wǎng)站被掛黑鏈或者被篡改首頁,那么應(yīng)刪除篡改內(nèi)容,同時務(wù)必審計源碼,保證源碼中不存在惡意添加的內(nèi)容
  3. 在系統(tǒng)排查后,及時清理系統(tǒng)中隱藏的后門及攻擊者操作的內(nèi)容,存在 rootkit 后門,則建議重裝系統(tǒng)
  4. 對排查過程中發(fā)現(xiàn)的漏利用點(diǎn)進(jìn)行修補(bǔ),必要時可以做黑盒滲透測試,全面發(fā)現(xiàn)應(yīng)用漏洞
  5. 待上述操作處置完成,重新恢復(fù)網(wǎng)站運(yùn)行

七. Webshell防御方法

  1. 配置必要的防火墻,并開啟防火墻策略,防止暴露不必要的服務(wù)為攻擊者提供利用條件
  2. 對服務(wù)器進(jìn)行安全加固,例如,關(guān)閉遠(yuǎn)程桌面功能、定期更換密碼、禁止使用最高權(quán)限用戶運(yùn)行程序、使用 HTTPS 加密協(xié)議等
  3. 加強(qiáng)權(quán)限管理,對敏感目錄進(jìn)行權(quán)限設(shè)置,限制上傳目錄的腳本執(zhí)行權(quán)限,不允許配置執(zhí)行權(quán)限
  4. 安裝 Webshell 檢測工具,根據(jù)檢測結(jié)果對已發(fā)現(xiàn)的可疑 Webshell 痕立即隔離查殺,并排查漏洞
  5. 排查程序存在的漏洞,并及時修補(bǔ)漏洞
  6. 時常備份數(shù)據(jù)庫等重要文件防止糟糕的事情發(fā)生重裝系統(tǒng)
  7. 需要保持日常維護(hù),并注意服務(wù)器中是否有來歷不明的可執(zhí)行腳本文件8.采用白名單機(jī)制上傳文件,不在白名單內(nèi)的一律禁止上傳,上傳目錄權(quán)限遵循最小權(quán)限原則

到了這里,關(guān)于運(yùn)維圣經(jīng):Webshell應(yīng)急響應(yīng)指南的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【W(wǎng)indows應(yīng)急響應(yīng)】HW藍(lán)隊(duì)必備——開機(jī)啟動項(xiàng)、臨時文件、進(jìn)程排查、計劃任務(wù)排查、注冊表排查、惡意進(jìn)程查殺、隱藏賬戶、webshell查殺等

    【W(wǎng)indows應(yīng)急響應(yīng)】HW藍(lán)隊(duì)必備——開機(jī)啟動項(xiàng)、臨時文件、進(jìn)程排查、計劃任務(wù)排查、注冊表排查、惡意進(jìn)程查殺、隱藏賬戶、webshell查殺等

    近年來信息安全事件頻發(fā),信息安全的技能、人才需求大增?,F(xiàn)在,不管是普通的企業(yè),還是專業(yè)的安全廠商,都不可避免的需要掌握和運(yùn)用好信息安全的知識、技能,以便在需要的時候,能夠御敵千里。所謂養(yǎng)兵千日,用兵一時,擁有一支完善的團(tuán)隊(duì)或完整的流程,可以保

    2024年02月02日
    瀏覽(26)
  • 應(yīng)急響應(yīng):系統(tǒng)入侵排查指南

    應(yīng)急響應(yīng):系統(tǒng)入侵排查指南

    目錄 系統(tǒng)基本信息排查 Windows系統(tǒng)排查 Linux系統(tǒng)排查 CPU信息 操作系統(tǒng)信息 載入模塊排查 用戶排查 Windows系統(tǒng)用戶排查 排查所有賬戶 Linux用戶排查 root賬戶排查 查看所有可登錄賬戶?? 查看用戶錯誤的登錄信息 查看所有用戶最后登錄信息 排查空口令賬戶 啟動項(xiàng)排查 Windows系

    2024年02月09日
    瀏覽(57)
  • 應(yīng)急響應(yīng)-勒索病毒檢測指南&Win&Linux樣本演示&家族識別&分析解密

    應(yīng)急響應(yīng)-勒索病毒檢測指南&Win&Linux樣本演示&家族識別&分析解密

    勒索病毒是一種新型電腦病毒,主要以RDP爆破、郵件、程序木馬、網(wǎng)頁掛馬的形式進(jìn)行傳播。該病毒性質(zhì)惡劣、危害極大,一旦感染將給用戶帶來無法估量的損失。這種病毒利用各種加密算法對文件進(jìn)行加密,被感染者一般無法解密,必須拿到解密的私鑰才有可能破解。201

    2024年04月14日
    瀏覽(63)
  • 第163天:應(yīng)急響應(yīng)-后門攻擊檢測指南&Rookit&內(nèi)存馬&權(quán)限維持&WIN&Linux
  • Windows應(yīng)急響應(yīng)排查思路,應(yīng)急響應(yīng)基礎(chǔ)技能

    Windows應(yīng)急響應(yīng)排查思路,應(yīng)急響應(yīng)基礎(chǔ)技能

    「作者簡介」: CSDN top100、阿里云博客專家、華為云享專家、網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者 「推薦專欄」: 對網(wǎng)絡(luò)安全感興趣的小伙伴可以關(guān)注專欄《網(wǎng)絡(luò)安全入門到精通》

    2024年02月01日
    瀏覽(22)
  • 網(wǎng)絡(luò)安全從入門到精通(特別篇I):Windows安全事件應(yīng)急響應(yīng)之Windows應(yīng)急響應(yīng)基礎(chǔ)必備技能

    事件發(fā)生時的狀況或安全設(shè)備告警等,能幫助應(yīng)急處置人員快速分析確定事件類型,方便前期準(zhǔn)備。 入侵肯定會留下痕跡,另外重點(diǎn)強(qiáng)調(diào)的是不要一上來就各種查查查,問清楚誰在什么時間發(fā)現(xiàn)的主機(jī)異常情況,異常的現(xiàn)象是什么,受害用戶做了什么樣的緊急處理。問清楚主

    2024年04月15日
    瀏覽(22)
  • 安全應(yīng)急響應(yīng)中心SRC

    目錄 安全應(yīng)急響應(yīng)中心SRC 一、SRC介紹 二、SRC準(zhǔn)則 三、SRC評級 四、SRC公告和活動 五、SRC導(dǎo)航平臺 六、企業(yè)SRC平臺 ?安全應(yīng)急響應(yīng)中心(SRC, Security Response Center),是企業(yè)用于對外接收來自用戶發(fā)現(xiàn)并報告的產(chǎn)品安全漏洞的站點(diǎn)。 SRC平臺 ?報告平臺是指由獨(dú)立的第三方公司

    2024年02月03日
    瀏覽(26)
  • Windows應(yīng)急響應(yīng)小結(jié)

    Windows應(yīng)急響應(yīng)小結(jié)

    目錄 應(yīng)急響應(yīng)流程 賬戶排查 網(wǎng)絡(luò)排查 進(jìn)程排查 內(nèi)存分析 日志分析 PDCERF模型 P(Preparation 準(zhǔn)備):信息搜集,工具準(zhǔn)備 D(Detection 檢測):了解資產(chǎn)現(xiàn)狀,明確造成影響,嘗試進(jìn)行攻擊路徑溯源 C(Containment 遏制):關(guān)閉端口、服務(wù),停止進(jìn)程,拔網(wǎng)線 E(Eradication 根除):

    2024年04月27日
    瀏覽(45)
  • 藍(lán)隊(duì)-應(yīng)急響應(yīng)-日志分析

    在日常藍(lán)隊(duì)進(jìn)行日志分析的時候,顯示將服務(wù)器主機(jī)日志全都收集起來,然后將日志放到自動識別腳本當(dāng)中,就能進(jìn)行自動分析,最后將有異常的ip直接拉黑即可。 下面的工具講的是日志分析,是在攻擊者進(jìn)行攻擊之后才能發(fā)現(xiàn) #日志自動提取腳本—— 七牛Logkit觀星應(yīng)急工具

    2024年02月11日
    瀏覽(23)
  • Linux應(yīng)急響應(yīng)排查思路

    Linux應(yīng)急響應(yīng)排查思路

    「作者簡介」: CSDN top100、阿里云博客專家、華為云享專家、網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者 「推薦專欄」: 對網(wǎng)絡(luò)安全感興趣的小伙伴可以關(guān)注專欄《網(wǎng)絡(luò)安全入門到精通》

    2024年02月03日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包