前言

在当前的攻防对抗态势中,防守一侧的情况就和木桶效应一样,尤其是在已经被攻破的系统中,排查持久化控制程序如同大海捞针,这本应急响应手册的意义是希望能够有效发现木桶的短板,给予应急响应人员一个较为明确的指导思想,同时给出经过实践测试的操作方法,保证受害系统经过了一次相对全面的排查,以避免由于应急响应人员知识广度和能力水平问题而造成的二次木桶效应

在 Github 上建立项目是希望集各位安全从业者以及爱好者之长,不断挖掘攻击者持久控制手段,完善排查方法以及手册,让每一位应急响应人员在排查过程中有一份完整清晰的指导手册,进而与不断进步的攻击者进行持久对抗!

目录

简介 
事件预警来源
处置前准备
挖矿事件
    0x01 恶意域名
    0x02 获取异常进程pid     
    0x03 寻找恶意文件样本
    0x04 确定程序运行时间
    0x05处理异常进程 
    0x06 删除恶意文件
    0x07 善后阶段
    0x08 常规安全检查阶段
远控后门
    0x00 事件来源
    0x01 通过EDR获取事件,直接定位到文件
    0x02 通过态势感知获取事件,外连ip+端口 
    0x03 查找进程信息 
    0x04 确定程序运行时间
    0x05 处理异常进程 
    0x06 删除恶意文件
    0x07 善后阶段
    0x08 常规安全检查阶段
勒索病毒 
    0x00 简介
    0x01 确定勒索病毒家族 
    0x02 根据勒索病毒类型寻找解决方法
    0x03 解决勒索 
暴力破解
    0x00 简介 
    0x01 SSH 暴力破解 
    0x02 Mysql 暴力破解
    0x03 FTP 暴力破解
    0x04 Redis 未授权访问&暴力破解
    0x05 Mongodb 暴力破解 
    0x06 smtp 暴力破解
    0x07 善后阶段 
非持续性事件
    0x00 简介
    0x01 确定目标域名或IP
    0x02 修改域名解析记录
    0x03 设置监控程序 
    0x04 等待恶意程序执行
    0x05 确定程序运行时间
    0x06 处理异常进程 
    0x07 删除恶意文件
    0x08 善后阶段
恶意软件包供应链攻击
    0x00 事件来源
    0x01 通过 pid 确定具体文件
    0x02 确定恶意文件所属软件包
    0x03 确定恶意软件包相关文件
    0x04 打包恶意软件所有相关文件
    0x05 确定程序运行时间
    0x06 分析恶意软件包并处理异常进程 
    0x07 删除恶意软件包
    0x08 善后阶段
隧道 
    0x01 SSH隧道 
本地转发隧道 
远程转发隧道
动态隧道
    0x02 DNS隧道 
    0x03 ICMP隧道 
    0x04 HTTP/HTTPS 隧道
    0x05 SSL加密隧道
    0x06 Socks隧道 
    0x07 Wi-Fi or Bluetooth 隧道
常规安全检查
    0x01 杀毒工具查杀 
    0x02 history 信息
    0x03 计划任务
    0x04 账户信息
    0x05 特权账户
    0x06 登录信息
    0x07 特殊权限文件 
    0x08 动态链接库劫持 
    0x09 BASH内置命令
    0x10 BASH 函数
    0x11 环境变量
    0x12 启动项&配置脚本
    0x13 ssh key 
    0x14 ssh config
    0x15 alias 信息
    0x16 DNS配置
    0x17 日志
    0x18 ptrace_scope 
    0x19 ASLR 
    0x20 capabilities 
    0x21 iptables 端口复用 
    0x22 密码填充检查 
    0x23 服务检查 
    0x24 motd 检查
    0x25 进程启动文件检查
    0x26 软件及其配置文件完整性检查
    0x27 sudo 配置检查
    0x28 第三方软件源 GPG 密钥检查
    0x29 计划任务日志
善后阶段
    0x01 定损
    0x02 针对性排查处理
常见问题的解决方法
        1. 文件无法删除
    0x01 文件被进程占用
    0x02 文件存在隐藏属性
    0x03 文件上层目录存在 SBIT 权限
        2. netstat -pantu 不显示pid 而显示 -
        3. ps、top 等工具无法看到恶意进程
    0x01 通过挂载进行了隐藏
    0x02 ps、top 命令被替换
    0x03 LD_PRELOAD 等方法共享库劫持
小技巧 
    0x01 查找文件 
    0x02 查找文件内容
    0x03 确定系统相关信息
    0x04 系统完整性检查(root权限下执行) 
    0x05 系统文件监控工具 
    0x06 查看glibc版本
    0x07 文本比对 
    0x08 数据恢复
有进程在对误删文件进行读写
数据恢复程序
查看误删除文件所在分区的文件系统类型
卸载误删文件所在的分区
Extundelete
Debugfs
R-Linux
Ext3grep 
Ext4magic
TestDisk【测试恢复文件失败,不推荐】
    0x09 批量查找文件并打印信息
    0x10 拷贝取证
虚拟化平台
全盘拷贝
dd
G4L
clonezilla
进程拷贝
CRIU 
组合拳
关键文件取证
Linux Evidence Acquisition Framework 
    0x11 history 显示执行时间
    0x12 单独查看某个进程的日志
知识点附录
    0x01 Linux 守护进程|进程组|session(会话)|job(作业)
        1. 案例1 
        2. 案例2
        3. 进程组
        4. Session 
        5. 守护进程(daemon)
        6. dies und das 
    0x02 Linux 启动项默认情况
    0x03 SSH隧道 
本地转发隧道 
远程转发隧道
动态隧道
    0x04 线程内存相关信息文件存储位置
    0x05 与C&C隐藏技术的对抗
        1. 简介
        2. 查看 DNS 缓存记录
        3. 服务器配置监控程序
        4. 修改 HOSTS 文件,建立解析记录
        5. VPS 上建立监听 
        6. 使用 nmap 模拟对 VPS 的访问 

截图

内容截图

下载地址

https://github.com/Just-Hack-For-Fun/Linux-INCIDENT-RESPONSE-COOKBOOK/releases/download/v1.8/INCIDENT_RESPONSE_COOKBOOK_For_Linux_v1.8.pdf

项目地址

GitHub:

https://github.com/Just-Hack-For-Fun/Linux-INCIDENT-RESPONSE-COOKBOOK

直链地址下载

https://lp.lmboke.com/Linux-INCIDENT-RESPONSE-COOKBOOK-main.zip

免责声明

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本平台和发布者不为此承担任何责任。