Linux检测系统是否被入侵
2023-2-27 00:5:40 Author: 橘猫学安全(查看原文) 阅读量:15 收藏

入侵者在入侵成功后,往往会留下后门以便再次访问被入侵的系统,而创建系统账号是一种比较常见的后门方式。在做入侵排查的时候,用户配置文件/etc/passwd和密码配置文件/etc/shadow是需要去重点关注的地方。

查询特权用户特权用户(uid 为0)

> awk -F: '$3==0{print $1}' /etc/passwd

查找远程可以登录的账户

> awk '/\$1|\$5|\$6/{print $1}' /etc/shadow

  • $1:MD5(长度 22个字符)

  • $5:SHA-256(长度 43 个字符)

  • $6:SHA-512(长度86 个字符)

检查sudo权限

> cat /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL"

删除或锁定账号

通过上面的步骤可以找到可疑的账号

> usermod -L rooot #禁用帐号,帐号无法登录,/etc/shadow第二栏为!开头
> userdel rooot    #删除user用户
> userdel -r rooot #将删除root用户,并且将/home目录下的root目录一并删除

查看当前登录系统的信息

> who    #查看当前登录用户(tty本地登陆  pts远程登录)
> w      #查看系统信息,想知道某一时刻用户的行为
> uptime #查看登陆多久、多少用户,负载

检查异常端口

使用netstat 网络连接命令,分析可疑端口、IP、PID等信息。

> netstat -tunlp | less

抓包分析

> tcpdump -c 10 -q //精简模式显示 10个包

使用ps命令检查可疑的进程

> ps -ef

查超系统中占用资源最高的资源

> top

发现异常进一步检查

> ps eho command -p $PID  #查看该进程启动的完整命令行
> readlink /proc/$PID/cwd #查看该进程启动时候所在的目录
> ls -l /proc/$PID/exe    #查看下pid所对应的进程文件路径
> strings -f /proc/$PID/environ | cut -f2 -d '' #查看该进程启动时的完整环境变量:
> lsof -p $PID #列出该进程所打开的所有文件

检查系统服务

Linux系统服务管理,CentOS7使用systemd控制   CentOS6之前使用chkconfig控制。

检查开机自启的服务

//对于systemd服务管理器来说,可以通过下述方式查看开机自启的服务
> systemctl list-unit-files --type=service | grep "enabled"
//chkconfig就是CentOS6以前用来控制系统服务的工具,查看服务自启动状态
> chkconfig --list | grep "3:on\|5:on"

检查启动项脚本

命令查看下开机启动项中是否有异常的启动服务。

> cat /etc/rc.local

利用计划任务进行权限维持,可作为一种持久性机制被入侵者利用。检查异常的计划任务,需要重点关注以下目录中是否存在恶意脚本。

/var/spool/cron/* 
/etc/crontab
/etc/cron.d/*
/etc/cron.daily/* 
/etc/cron.hourly/* 
/etc/cron.monthly/*
/etc/cron.weekly/
/etc/anacrontab
/var/spool/anacron/*

- End -

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell
「 超详细 | 分享 」手把手教你如何进行内网渗透
神兵利器 | siusiu-渗透工具管理套件
一款功能全面的XSS扫描器
实战 | 一次利用哥斯拉马绕过宝塔waf
BurpCrypto: 万能网站密码爆破测试工具
快速筛选真实IP并整理为C段 -- 棱眼
自动探测端口顺便爆破工具t14m4t
渗透工具|无状态子域名爆破工具(1秒扫160万个子域)
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247505285&idx=2&sn=bd5d48c7e36ae8652e2b0018399c1ca3&chksm=c04d52bbf73adbade5ce60181c30a3949d75b1ca4fa26577cf97f280ba8498e61f6a73dae80f#rd
如有侵权请联系:admin#unsafe.sh