国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Webshell 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)

這篇具有很好參考價(jià)值的文章主要介紹了Webshell 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

基本信息

webshell通常指JSP、ASP、PHP等網(wǎng)頁腳本文件形式存在的一種服務(wù)器可執(zhí)行文件,是一種網(wǎng)頁后門,攻擊者入侵后,通常將后門文件網(wǎng)站服務(wù)器Web目錄下正常的網(wǎng)頁文件混在一起,使用瀏覽器或?qū)S每蛻舳诉M(jìn)行連接得到了服務(wù)器操作環(huán)境,達(dá)到控制網(wǎng)站的目的。

河馬webshell,web安全,網(wǎng)絡(luò),安全

常見的webshell腳本

php:
<?php
	$a=exec($_GET["input"]);
	echo $a;
?>
jsp:
<%Runtime.getRuntime().exec(request.getParameter("));%>
asp:
<%eval request("cmd")% >

Webshell 的用途

1.站長工具
一般是通過瀏覽器來對網(wǎng)站所在的服務(wù)器進(jìn)行運(yùn)維管理。作用演變?yōu)樵诰€編輯文件、上傳和下載文件、數(shù)據(jù)庫操作、執(zhí)行命令。
2.持續(xù)遠(yuǎn)程控制
當(dāng)攻擊者通過手段完成Webshell植入時(shí),為了防止其他攻擊者再次利用,則會(huì)修改網(wǎng)站漏洞,達(dá)到網(wǎng)站被其單獨(dú)、持續(xù)控制。而Webshell本身所擁有的密碼驗(yàn)證可以確保其在未收到暴力破解工具攻擊下,只能單獨(dú)使用。
3.權(quán)限提升
Webshell的執(zhí)行權(quán)限與web服務(wù)器運(yùn)行權(quán)限息息相關(guān),當(dāng)前Web服務(wù)器是root權(quán)限 則webshell也是root權(quán)限。一般為普通用戶權(quán)限,為進(jìn)一步控制,采取計(jì)劃任務(wù)、內(nèi)核漏洞等方法來獲取root權(quán)限。
4.極強(qiáng)的隱蔽性

部分惡意網(wǎng)頁腳本可以嵌套在正常網(wǎng)頁中運(yùn)行,且不容易被查殺 ,上傳成功后,被視為所在服務(wù)的一部分,流量傳輸也通過web服務(wù)本身進(jìn)行,所以隱蔽性強(qiáng)。

檢測方法

1)基于流量檢測
基于流量的webshell檢測方便部署,還可通過流量鏡像直接分析原始信息?;趐ayload行為分析,不僅對可知的webshell進(jìn)行檢測,可識別未知、偽裝性強(qiáng)的webshell,對它的訪問特征(IP/UA/Cookie)、payload檢測、path特征、時(shí)間特征,以時(shí)間為索引,可還原攻擊事件。

2)基于文件檢測
我們通過檢測文件是否加密(混淆處理) ,創(chuàng)建Webshell樣本hash庫,可對比分析可疑文件。對文件的創(chuàng)建時(shí)間、修改時(shí)間、文件權(quán)限等進(jìn)行檢測,以確認(rèn)是否為Webshell

3)基于日志檢測
對常見的多種日志進(jìn)行分析,可幫助我們有效識別Webshell的上傳行為等。通過綜合分析,可回溯整個(gè)攻擊過程

初步判斷

1.了解事件表現(xiàn)
1)網(wǎng)頁被篡改、存在非管理員設(shè)置內(nèi)容。
2)出現(xiàn)攻擊者惡意篡改網(wǎng)頁或者網(wǎng)頁被植入暗鏈的現(xiàn)象
3)安全設(shè)備報(bào)警,或被上級部門通報(bào)遭遇webshell。

2.判斷事件發(fā)生時(shí)間
查看webshell的創(chuàng)建時(shí)間,結(jié)合異?,F(xiàn)象發(fā)生的時(shí)間,定位大致的時(shí)間發(fā)生時(shí)間段

3.判斷系統(tǒng)架構(gòu)
查看系統(tǒng)本身是否存在漏洞,包括服務(wù)器、CMS、框架、數(shù)據(jù)庫、腳本語言、業(yè)務(wù)架構(gòu)等

4.臨時(shí)處置
刪除檢測到的Webshell文件,對文件進(jìn)行備份,方便后續(xù)取證溯源。
對系統(tǒng)進(jìn)行隔離,防止影響其他系統(tǒng)的。

Webshell排查

=windows排查=
可利用工具進(jìn)行查詢
D盾掃描,對可疑文件內(nèi)容進(jìn)行審查;端口進(jìn)程查看、base64解碼,以及克隆用戶檢測,文件監(jiān)控。
河馬Webshell查殺擁有海量Webshell樣本和自主查殺技術(shù),采用傳統(tǒng)特征+云端大數(shù)據(jù)雙引擎的查殺技術(shù),支持多種操作系統(tǒng)。

Linux

可以使用河馬webshell 查殺工具,也可以手工搜索特征。
利用這個(gè)find命令。
河馬webshell,web安全,網(wǎng)絡(luò),安全

Web日志排查:

Windows:
常見的web中間件默認(rèn)日志路徑:

  • Apache:apache\log\error.log、apache\log\access.log
  • IIS: C:\inetpub\logs\LogFiles 、 C:\WINDOWS\system32\LogFiles
  • Toncat : tomcat\access_log
    要根據(jù)查詢到的webshell文件創(chuàng)建時(shí)間前后搜索并對可疑內(nèi)容做進(jìn)一步分析取證。

Linux

常見的web中間件默認(rèn)日志路徑

  • Apache : /etc/httpd/logs/access_log; /var/log/httpd/access_log
  • Nginx: /usr/nginx/logs

同理定位時(shí)間段可疑日志記錄,linux可以使用檢索命令。

河馬webshell,web安全,網(wǎng)絡(luò),安全

系統(tǒng)排查

windows

用戶信息排查

1)用戶排查
net user
2)隱藏用戶排查
lusrvwr.msc
3)克隆用戶排查
注冊表的SAM下查詢F值
4)網(wǎng)絡(luò)連接排查
netstat -ano

進(jìn)程、服務(wù)、啟動(dòng)項(xiàng)排查

1)進(jìn)程

河馬webshell,web安全,網(wǎng)絡(luò),安全2)服務(wù)排查

河馬webshell,web安全,網(wǎng)絡(luò),安全3) 任務(wù)計(jì)劃排查

任務(wù)計(jì)劃日志存放于: C:\WINDOWS\System32\Tasks
taskschd.msc //任務(wù)計(jì)劃程序

文件排查:

需要對各個(gè)盤符敏感目錄排查
1)temp相關(guān)目錄
常見路徑:

  • C:\Windows\temp
  • C:\Users\Administrator\AppData\Local\temp

一般在非系統(tǒng)system32或system64目錄下的svchost.exe基本上都是惡意文件。命名特殊文件也需要重點(diǎn)排查,打開查看內(nèi)容或用威脅情報(bào)/微步等進(jìn)行文件檢測。

2)recent相關(guān)目錄

目錄路徑:

  • C:\Documents and Settings\Administrator\recent
  • C:\Documents and Settin

Linux

用戶信息排查

 cat /etc/passwd          查看系統(tǒng)用戶信息
 awk -F: '{if ($3==0)print $1}' /etc/passwd      //查看UID為0的用戶
 cat /etc/passwd | grep -v "nologin" | grep -v "false"    //查看能夠登陸的用戶
 awk -F: 'length($2)==0 {print $1}'  /etc/shadow     //查看是否存在空口令用戶

`
河馬webshell,web安全,網(wǎng)絡(luò),安全
進(jìn)程、服務(wù)、網(wǎng)絡(luò)連接排查

 ps aux/ps ef (可查看父進(jìn)程)               //查看系統(tǒng)進(jìn)程
 kill  -9 PID     //結(jié)束PID 對應(yīng)進(jìn)程
 netstat  -antpl       //查看網(wǎng)絡(luò)連接、端口、進(jìn)程以及PID 
 ls -lah  /proc/PID        //根據(jù)PID查看對應(yīng)可執(zhí)行程序
 rm -rf FileName       //刪除進(jìn)程
 如果存在用戶無法刪除,可查看文件是否存在i屬性
 lsatter FileName    //查看文件屬性
 chatter -i FileName     //移除i屬性
 lsof  -p  PID         //查看對應(yīng)可執(zhí)行程序
 lsof -i:port           //查看指定端口對應(yīng)的可執(zhí)行程序
 top                      //查看CPU、內(nèi)存等
 chkconfig   --list     //查看系統(tǒng)運(yùn)行服務(wù)

河馬webshell,web安全,網(wǎng)絡(luò),安全
運(yùn)行級別

0關(guān)機(jī);1單用戶(找回密碼);2多用戶無網(wǎng)絡(luò)服務(wù);3多用戶有網(wǎng)絡(luò)服務(wù);4保留;5圖形化界面;6重啟
7個(gè)運(yùn)行級別分別對應(yīng)7個(gè)目錄,即/etc/rc[0-6].d就是/rc.d/rc[0-6].d的軟鏈接。
/etc/rc.d下的init.d存放一些腳本,類型Windows注冊表;rc.local文件會(huì)在用戶登錄之前讀取。
因此需要重點(diǎn)關(guān)注這些目錄:

河馬webshell,web安全,網(wǎng)絡(luò),安全
rookit排查

Rootkit自身也是木馬后門或惡意程序的一類,特殊惡意軟件,功能是安裝目標(biāo)上隱藏自身及指定的文件、進(jìn)程和網(wǎng)絡(luò)連接等信息。
河馬webshell,web安全,網(wǎng)絡(luò),安全

日志排查

Windows系統(tǒng)排查

河馬webshell,web安全,網(wǎng)絡(luò),安全

Linux 系統(tǒng)排查
日志位置一般在/var/log目錄下
河馬webshell,web安全,網(wǎng)絡(luò),安全

數(shù)據(jù)庫日志排查

Mysql日志排查
windows
河馬webshell,web安全,網(wǎng)絡(luò),安全
linux

河馬webshell,web安全,網(wǎng)絡(luò),安全
清除加固

1)處置時(shí)先斷網(wǎng),清理發(fā)現(xiàn)的webshell
2)如果網(wǎng)站被掛黑鏈接或者被篡改首頁,刪除篡改內(nèi)容,審計(jì)源碼
3)系統(tǒng)排查后,及時(shí)清理系統(tǒng)中隱藏的后門及攻擊者操作內(nèi)容,若存咋rootkit類后門,建議重裝系統(tǒng)
4)對排查過程中發(fā)現(xiàn)的漏洞利用點(diǎn)進(jìn)行修補(bǔ),切斷攻擊路徑,必要時(shí)可以做黑盒滲透測試
5)操作處置完成,重新恢復(fù)網(wǎng)站運(yùn)行

Webshell防御方法

1)配置必要的防火墻,開啟防火墻策略
2)對服務(wù)器進(jìn)行安全加固
3)加強(qiáng)權(quán)限管理,對敏感目錄進(jìn)行權(quán)限設(shè)置,限制上傳目錄的腳本執(zhí)行權(quán)限,不允許配置執(zhí)行權(quán)限
4)安裝webshell檢測工具
5)排查程序存在的漏洞并及時(shí)修補(bǔ)
6)時(shí)長備份數(shù)據(jù)庫重要文件
7)日常維護(hù)
8)采用白名單機(jī)制上傳文件,上傳目錄權(quán)限遵循最小權(quán)限原則文章來源地址http://www.zghlxwxcb.cn/news/detail-521991.html

到了這里,關(guān)于Webshell 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 機(jī)器學(xué)習(xí)和深度學(xué)習(xí)檢測網(wǎng)絡(luò)安全課題資料:XSS、DNS和DGA、惡意URL、webshell

    XSS 機(jī)器學(xué)習(xí)識別XSS實(shí)踐 使用深度學(xué)習(xí)檢測XSS 使用深度學(xué)習(xí)檢測XSS(續(xù)) DNSDGA檢測 使用CNN檢測DNS隧道 探秘-基于機(jī)器學(xué)習(xí)的DNS隱蔽隧道檢測方法與實(shí)現(xiàn) DNS Tunnel隧道隱蔽

    2024年02月02日
    瀏覽(20)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)(歸納)

    1、概念 應(yīng)急響應(yīng)是指針對已經(jīng)發(fā)生或可能發(fā)生的安全事件進(jìn)行監(jiān)控、分析、協(xié)調(diào)、處理、保護(hù)資產(chǎn)安全。主要是為了人們對網(wǎng)絡(luò)安全有所認(rèn) 識、有所準(zhǔn)備,以便在遇到突發(fā)網(wǎng)絡(luò)安全事件時(shí)做到有序應(yīng)對、妥善處理。 2、PDCERF(6階段) a.準(zhǔn)備階段:預(yù)防為主,例如掃描、風(fēng)險(xiǎn)分

    2024年03月23日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全-應(yīng)急響應(yīng)

    ? 應(yīng)急響應(yīng)(Emergency Response)是指在發(fā)生緊急事件或安全事件時(shí),及時(shí)采取措施以減輕損失和影響的過程。在計(jì)算機(jī)安全領(lǐng)域,應(yīng)急響應(yīng)通常指針對網(wǎng)絡(luò)攻擊、數(shù)據(jù)泄露、惡意軟件感染等安全事件的應(yīng)急處理過程。應(yīng)急響應(yīng)的主要目標(biāo)是通過快速檢測、隔離和糾正安全事件,

    2023年04月22日
    瀏覽(23)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)預(yù)案培訓(xùn)

    應(yīng)急響應(yīng)預(yù)案的培訓(xùn)是為了更好地應(yīng)對網(wǎng)絡(luò)突發(fā)狀況,實(shí)施演 練計(jì)劃所做的每一項(xiàng)工作,其培訓(xùn)過程主要針對應(yīng)急預(yù)案涉及的相 關(guān)內(nèi)容進(jìn)行培訓(xùn)學(xué)習(xí)。做好應(yīng)急預(yù)案的培訓(xùn)工作能使各級人員明確 自身職責(zé),是做好應(yīng)急響應(yīng)工作的基礎(chǔ)與前提。應(yīng)急響應(yīng)預(yù)案的培 訓(xùn)分為以下幾

    2024年02月11日
    瀏覽(34)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)預(yù)案演練

    制定好的應(yīng)急響應(yīng)預(yù)案,只做培訓(xùn)還不夠,還需要通過實(shí)戰(zhàn)演 練來提高應(yīng)對網(wǎng)絡(luò)突發(fā)事件的行動(dòng)力,針對網(wǎng)絡(luò)突發(fā)事件的假想情 景,按照應(yīng)急響應(yīng)預(yù)案中規(guī)定的職責(zé)和程序來執(zhí)行應(yīng)急響應(yīng)任務(wù)。 根據(jù)出現(xiàn)的新的網(wǎng)絡(luò)攻擊手段或其他特殊情況,不斷進(jìn)行預(yù)案的調(diào) 整完善。 1、

    2024年02月10日
    瀏覽(20)
  • 網(wǎng)絡(luò)安全運(yùn)維-應(yīng)急響應(yīng)篇

    1.1 /tmp 目錄 此目錄下,任可用戶均可讀寫,因此應(yīng)關(guān)注此目錄內(nèi)容 1.2.1 /etc/init.d 系統(tǒng)服務(wù)目錄 /etc/init.d/apache2 status #查看服務(wù)狀態(tài) apache2.service - The Apache HTTP Server ???? Loaded: loaded (/lib/systemd/system/apache2.service; disabled; vendor preset: disabled) ???? Active: inactive (dead) ?????? Doc

    2024年02月09日
    瀏覽(22)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)流程圖

    網(wǎng)絡(luò)安全應(yīng)急響應(yīng)流程圖

    當(dāng)前,許多地區(qū)和單位已經(jīng)初步建立了網(wǎng)絡(luò)安全預(yù)警機(jī)制,實(shí)現(xiàn)了對一般網(wǎng)絡(luò)安全事件的預(yù)警和處置。但是,由于網(wǎng)絡(luò)與信息安全技術(shù)起步相對較晚,發(fā)展時(shí)間較短,與其他行業(yè)領(lǐng)域相比,其專項(xiàng)應(yīng)急預(yù)案、應(yīng)急保障機(jī)制和相關(guān)的技術(shù)支撐平臺都還在不斷發(fā)展中。各政府機(jī)構(gòu)

    2024年02月05日
    瀏覽(26)
  • 2023年網(wǎng)絡(luò)安全競賽——網(wǎng)絡(luò)安全應(yīng)急響應(yīng)Server2228

    2023年網(wǎng)絡(luò)安全競賽——網(wǎng)絡(luò)安全應(yīng)急響應(yīng)Server2228

    網(wǎng)絡(luò)安全應(yīng)急響應(yīng) 任務(wù)環(huán)境說明: ü 服務(wù)器場景:Server2228(開放鏈接) ü 用戶名:root,密碼:p@ssw0rd123 1. 找出被黑客修改的系統(tǒng)別名,并將倒數(shù)第二個(gè)別名作為Flag值提交; 使用用戶名和密碼登錄系統(tǒng),如下圖 在 Linux 中,可以使用 “alias” 命令查看當(dāng)前系統(tǒng)中定義的所有

    2024年02月10日
    瀏覽(24)
  • 【W(wǎng)indows應(yīng)急響應(yīng)】HW藍(lán)隊(duì)必備——開機(jī)啟動(dòng)項(xiàng)、臨時(shí)文件、進(jìn)程排查、計(jì)劃任務(wù)排查、注冊表排查、惡意進(jìn)程查殺、隱藏賬戶、webshell查殺等

    【W(wǎng)indows應(yīng)急響應(yīng)】HW藍(lán)隊(duì)必備——開機(jī)啟動(dòng)項(xiàng)、臨時(shí)文件、進(jìn)程排查、計(jì)劃任務(wù)排查、注冊表排查、惡意進(jìn)程查殺、隱藏賬戶、webshell查殺等

    近年來信息安全事件頻發(fā),信息安全的技能、人才需求大增?,F(xiàn)在,不管是普通的企業(yè),還是專業(yè)的安全廠商,都不可避免的需要掌握和運(yùn)用好信息安全的知識、技能,以便在需要的時(shí)候,能夠御敵千里。所謂養(yǎng)兵千日,用兵一時(shí),擁有一支完善的團(tuán)隊(duì)或完整的流程,可以保

    2024年02月02日
    瀏覽(26)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)典型案例集

    網(wǎng)絡(luò)安全應(yīng)急響應(yīng)典型案例集

    本文是學(xué)習(xí)網(wǎng)絡(luò)安全應(yīng)急響應(yīng)典型案例集(2021). 而整理的學(xué)習(xí)筆記,分享出來希望更多人受益,如果存在侵權(quán)請及時(shí)聯(lián)系我們 數(shù)據(jù)泄露指將機(jī)密信息、私人信息或其他敏感信息發(fā)布到不安全的環(huán)境中。數(shù)據(jù)泄露分為外部泄露和內(nèi)部泄露兩種,外部泄露典型如攻擊者通過漏洞利

    2024年02月15日
    瀏覽(25)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包