信息安全——应急响应

应急响应部分

1、提交攻击者的IP地址

简单过一遍apache日志,less /var/log/apache2/access.log.1

很明显的可以发现大量的扫描流量,如下:

大量的并发连接,且访问资源均返回404,且UA不正常,从这里可以得到本题答案,攻击者IP地址为192.168.1.7

2、识别攻击者使用的操作系统

从上题得知攻击者IP地址,那么查看日志时可以进行过滤了

cat /var/log/apache2/access.log.1 | grep 192.168.1.7 | less

在扫描流量之前有一段来自攻击者的正常的访问流量,可得到本题答案,攻击者使用的操作系统为Linux x86_64

3、找出攻击者资产收集所使用的平台

同上,分析攻击者的日志,一般资产收集使用的平台会展示出你搜索的资产的链接,点击会跳转到目标链接,这时平台的地址会被带入到http头中的referer中,因此我们着重分析攻击者日志的referer,发现如下关键字:

php - Shodan Search

发现攻击者从shodan资产测绘平台的搜索结果跳转到当前服务器,于是得到本题答案:shodan.io(带有shodan等字眼均正确)

4、提交攻击者目录扫描所使用的工具名称

从第一题发现的大量扫描日志可以得到本题答案:

UA为DIRSEARCH,一款目录扫描工具,本题答案为:DIRSEARCH(大小写均正确)

5、提交攻击者首次攻击成功的时间,格式:DD /MM/YY:HH:MM:SS

本题关键在于攻击成功,之前的扫描都不能算作攻击成功,只能算作试探。继续分析来自攻击者的日志记录:

发现两条不正常的日志,UA为python-requests,说明是python脚本,紧跟着就是一个webshell,执行了id和whoami命令,说明攻击成功的时间就是这两条python脚本访问的时间,简单观察可以看出执行了文件上传的操作(此处漏洞为phpmywind最近的RCE漏洞,漏洞编号:CNVD-2022-24937),因此本题答案:24/Apr/2022:15:25:53

6、找到攻击者写入的恶意后门文件,提交文件名(完整路径)和后门密码

上一题已经发现攻击者通过漏洞上传的恶意后门文件,答案为:/var/www/html/data/avatar/1.php,查看下文件内容即可知道后门密码,不查看通过日志也能发现其接受GET参数,密码即为日志中的2022

7、找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)

攻击者通过命令执行进行了反弹shell的操作:

并且在日志中暂时无法再发现其他的恶意后门了,猜测攻击者后续操作都是通过反弹shell进行的,因此直接在web路径下进行匹配webshell常用的关键字来进行检索:

grep -r -i "eval(\$_"

得到本题答案:/var/www/html/footer.php

8、识别系统中存在的恶意程序进程,提交进程名

查看进程,发现可疑进程:

lsof -p 931

查看定时任务:crontab -l

每次启动执行该脚本,可以确定为恶意程序,答案:prism

9、找到文件系统中的恶意程序文件并提交文件名(完整路径)

根据上一题可得答案:/root/.mal/prism

### 信息安全管理与评估中的应急响应靶机构建 #### 靶机的作用及其重要性 在信息安全管理与评估领域,构建应急响应靶机对于模拟真实攻击场景至关重要。这些靶机不仅用于培训人员应对突发事件的能力,还能够帮助测试和完善现有的安全策略和技术手段[^1]。 #### 应急响应靶机的选择标准 当选择适合的信息安全应急响应靶机时,应考虑以下几个方面: - **平台兼容性和灵活性**:理想的靶机会支持多种操作系统和服务配置选项,以便于创建多样化的实验环境。 - **易用性**:界面友好且易于操作的工具可以减少设置时间和复杂度。 - **可扩展性**:随着需求的增长或变化,应该容易添加新的组件或调整现有结构。 - **社区和支持资源**:活跃的技术交流群体能提供及时的帮助并分享最佳实践经验。 #### 常见的应急响应靶机软件推荐 为了满足上述条件,在实践中经常被选用的一些开源项目包括但不限于: - **Elastic Stack (ELK)**:集成了Elasticsearch, Logstash 和 Kibana 的日志分析平台,可用于收集、存储和可视化来自不同源的日志数据。 - **The Hive Project**:一个协作性的事件管理和威胁情报共享框架,它允许团队成员之间高效沟通,并快速做出决策。 - **GRR Rapid Response**:由Google开发的安全调查工具,专为远程获取主机上的证据而设计,特别适用于大规模企业环境中部署。 #### 实验环境的具体搭建流程 以下是基于虚拟化技术来建立这样一个综合性的应急响应实验室的一般步骤概述: 1. 准备工作区硬件设施; 2. 安装合适的Hypervisor(如VMware ESXi 或者 Proxmox VE),这将作为底层运行所有其他虚拟实例的基础架构; 3. 创建多个来宾OS镜像文件,分别代表不同的服务器角色——例如Web应用服务器、数据库管理系统等;每台机器都应当预安装必要的服务端程序包; 4. 设置内部网络拓扑图,定义各节点间的连接关系及访问权限控制列表; 5. 在选定的目标系统上故意引入已知类型的弱点或者错误配置项,以此制造潜在的风险点供后续演练之用; 6. 导入之前提到过的专门针对此目的优化后的应用程序套件; 7. 对整个体系进行全面的功能验证,确保各个部分都能正常运作并且相互间交互无误。 ```bash # 示例命令行脚本片段展示如何启动特定的服务容器 docker run -d --name elasticsearch \ -p 9200:9200 \ -e "discovery.type=single-node" \ docker.elastic.co/elasticsearch/elasticsearch:7.10.1 ``` 8. 维护文档库,记录下所有的设定参数、版本号以及其他任何有助于他人理解当前状态的关键细节。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

浩~~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值