一、用户信息文件 /etc/passwd
linux
# 格式:account:password:UID:GID:GECOS:directory:shell # 用户名:密码:用户ID:组ID:用户说明:家目录:登录以后的 shell root:x:0:0:root:/root:/bin/bash
# 查看可登陆用户: cat /etc/passwd | grep /bin/bash # 查看UID=0的用户 awk -F: '$3==0{print $1}' /etc/passwd # 查看sudo权限的用户 more /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)"
注意:无密码只容许本机登录,远程不容许登录git
二、影子文件:/etc/shadow
github
# 用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过时以后的宽限天数:帐号失效时间:保留 root:$6$oGs1PqhL2p3ZetrE$X7o7bzoouHQVSEmSgsYN5UD4.kMHx6qgbTqwNVC5oOAouXvcjQSt.Ft7ql1WpkopY0UV9ajBwUt1DpYxTCVvI/:16809:0:99999:7:::
三、查看当前登陆用户及登陆时长web
who # 查看当前登陆系统的全部用户(tty 本地登录 pts 远程登陆) w # 显示已经登陆系统的所用用户,以及正在执行的指令 uptime # 查看登录多久、多少用户,负载状态
四、排查用户登陆信息shell
# 显示logged in表示用户还在登陆 # pts表示从SSH远程登陆 # tty表示从控制台登陆,就是在服务器旁边登陆 last
# ssh表示从SSH远程登陆 # tty表示从控制台登陆 sudo lastb
lastlog
在排查服务器的时候,***没有在线,可使用last
命令排查***什么时间登陆的有的***登陆时,会将/var/log/wtmp
文件删除或者清空,这样咱们就没法使用last命令得到有用的信息了。apache
在******以前,必须使用chattr +a
对/var/log/wtmp
文件进行锁定,避免被***删除windows
五、sudo用户列表安全
/etc/sudoers
# 查询特权用户特权用户(uid 为0): awk -F: '$3==0{print $1}' /etc/passwd # 查询能够远程登陆的账号信息: awk '/\$1|\$6/{print $1}' /etc/shadow # 除root账号外,其余账号是否存在sudo权限。如非管理须要,普通账号应删除sudo权限: more /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)" # 禁用或删除多余及可疑的账号 usermod -L user # 禁用账号,账号没法登陆,/etc/shadow 第二栏为 ! 开头 userdel user # 删除 user 用户 userdel -r user # 将删除 user 用户,而且将 /home 目录下的 user 目录一并删除
.bash\_history
文件查看账号执行过的系统命令:打开 /home 各账号目录下的 .bash_history,查看普通账号执行的历史命令。bash
为历史的命令增长登陆的 IP 地址、执行命令时间等信息:服务器
# 一、保存1万条命令: sed -i 's/^HISTSIZE=1000/HISTSIZE=10000/g' /etc/profile # 二、在/etc/profile的文件尾部添加以下行数配置信息: USER_IP=`who -u am i 2>/dev/null | awk '{print $NF}' | sed -e 's/[()]//g'` if [ "$USER_IP" = "" ] then USER_IP=`hostname` fi export HISTTIMEFORMAT="%F %T $USER_IP `whoami` " shopt -s histappend export PROMPT_COMMAND="history -a" # 三、让配置生效 source /etc/profile
注意:历史操做命令的清除: history -c
该操做并不会清除保存在文件中的记录,所以须要手动删除.bash\_profile
文件中的记录
netstat -antlp | more
使用 ps 命令,分析进程,获得相应pid号:
ps aux | grep 6666
查看 pid 所对应的进程文件路径:
# $PID 为对应的 pid 号 ls -l /proc/$PID/exe 或 file /proc/$PID/exe
分析进程:
# 根据pid号查看进程 lsof -p 6071 # 经过服务名查看该进程打开的文件 lsof -c sshd # 经过端口号查看进程: lsof -i :22
查看进程的启动时间点:
ps -p 6071 -o lstart
根据pid强行中止进程:
kill -9 6071
注意: 若是找不到任何可疑文件,文件可能被删除,这个可疑的进程已经保存到内存中,是个内存进程。这时须要查找PID 而后kill掉
系统运行级别示意图:
运行级别 | 含义 |
---|---|
0 | 关机 |
1 | 单用户模式,能够想象为windows的安全模式,主要用于系统修复 |
2 | 不彻底的命令行模式,不含NFS服务 |
3 | 彻底的命令行模式,就是标准字符界面 |
4 | 系统保留 |
5 | 图形模式 |
6 | 重启动 |
查看运行级别命令:
runlevel
开机启动配置文件:
/etc/rc.local /etc/rc.d/rc[0~6].d
启动Linux系统时,会运行一些脚原本配置环境——rc脚本。在内核初始化并加载了全部模块以后,内核将启动一个守护进程叫作init
或init.d
。这个守护进程开始运行/etc/init.d/rc
中的一些脚本。这些脚本包括一些命令,用于启动运行Linux系统所需的服务
开机执行脚本的两种方法:
一、编辑修改/etc/rc.local
二、update-rc.d:此命令用于安装或移除System-V风格的初始化脚本链接。脚本是存放在/etc/init.d/
目录下的,固然能够在此目录建立链接文件链接到存放在其余地方的脚本文件。
此命令能够指定脚本的执行序号,序号的取值范围是 0-99,序号越大,越迟执行。
当咱们须要开机启动本身的脚本时,只须要将可执行脚本丢在/etc/init.d
目录下,而后在/etc/rc.d/rc_.d
文件中创建软连接便可
语法:
update-rc.d 脚本名或服务 <remove|defaults|disable|enable>
#一、在/etc/init.d目录下建立连接文件到后门脚本: ln -s /home/b4yi/kali-6666.elf /etc/init.d/backdoor #二、用 update-rc.d 命令将链接文件 backdoor 添加到启动脚本中去 sudo update-rc.d backdoor defaults 99
开机即执行。
more /etc/rc.local /etc/rc.d/rc[0~6].d ls -l /etc/rc.d/rc3.d/
须要注意的几处利用cron的路径:
crontab -l # 列出当前用户的计时器设置 crontab -r # 删除当前用户的cron任务
上面的命令其实是列出了/var/spool/cron/crontabs/root
该文件的内容:
/etc/crontab
只容许root用户修改 /var/spool/cron/
存放着每一个用户的crontab任务,每一个任务以建立者的名字命名 /etc/cron.d/
将文件写到该目录下,格式和/etc/crontab
相同 /etc/cron.hourly/
、/etc/cron.daily/
、/etc/cron.weekly/
、/etc/cron.monthly/
目录中,让它每小时/天/星期/月执行一次小技巧:
more /etc/cron.daily/* 查看目录下全部文件
重点关注如下目录中是否存在恶意脚本;
/var/spool/cron/* /etc/crontab /etc/cron.d/* /etc/cron.daily/* /etc/cron.hourly/* /etc/cron.monthly/* /etc/cron.weekly/ /etc/anacrontab /var/spool/anacron/*
查询已安装的服务:
RPM 包安装的服务:
chkconfig --list 查看服务自启动状态,能够看到全部的RPM包安装的服务 ps aux | grep crond 查看当前服务 系统在3与5级别下的启动项 中文环境 chkconfig --list | grep "3:启用\|5:启用" 英文环境 chkconfig --list | grep "3:on\|5:on"
源码包安装的服务:
查看服务安装位置 ,通常是在/user/local/ service httpd start 搜索/etc/rc.d/init.d/ 查看是否存在
按照三种方式查找修改的文件:
- 按照名称
- 依据文件大小
- 按照时间查找
find / -name a.Test # 若是文件名记不全,可以使用通配符*来补全 # 若是不区分大小写,能够将-name 替换为-iname
find / -size +1000M # +1000M表示大于1000M的文件,-10M表明小于10M的文件
# -atime 文件的访问时间 # -mtime 文件内容修改时间 # -ctime 文件状态修改时间(文件权限,全部者/组,文件大小等,固然文件内容发生改变,ctime也会随着改变) # 要注意:系统进程/脚本访问文件,atime/mtime/ctime也会跟着修改,不必定是人为的修改才会被记录 # 查找最近一天之内修改的文件: find / -mtime -1 -ls | more # 查找50天前修改的文件: find ./ -mtime +50 -ls
-user 根据属主查找 -group 根据属组查找 -nouser 查找没有属主的文件 -nogroup 查找没有属组的文件 # 查看属主是root的文件 find ./ -user root -type f # -type f表示查找文件,-type d表示查找目录 # 注意:系统中没有属主或者没有属组的文件或目录,也容易形成安全隐患,建议删除。
ps -ef --sort -pcpu
ps -ef --sort -pmem
补充:
一、查看敏感目录,如/tmp目录下的文件,同时注意隐藏文件夹,以“..”为名的文件夹具备隐藏属性。
二、获得发现WEBSHELL、远控***的建立时间,如何找出同一时间范围内建立的文件?
可使用find命令来查找,如find /opt -iname "*" -atime 1 -type f 找出 /opt 下一天前访问过的文件。
三、针对可疑文件可使用 stat 进行建立修改时间。
日志默认存放位置:/var/log/
必看日志:secure、history
查看日志配置状况:more /etc/rsyslog.conf
日志文件 | 说明 |
---|---|
/var/log/cron | 记录了系统定时任务相关的日志 |
/var/log/cups | 记录打印信息的日志 |
/var/log/dmesg | 记录了系统在开机时内核自检的信息,也可使用dmesg命令直接查看内核自检信息 |
/var/log/mailog | 记录邮件信息 |
/var/log/message | 记录系统重要信息的日志。这个日志文件中会记录Linux系统的绝大多数重要信息,若是系统出现问题时,首先要检查的就应该是这个日志文件 |
/var/log/btmp | 记录错误登陆日志,这个文件是二进制文件,不能直接vi查看,而要使用lastb命令查看 |
/var/log/lastlog | 记录系统中全部用户最后一次登陆时间的日志,这个文件是二进制文件,不能直接vi,而要使用lastlog命令查看 |
/var/log/wtmp | 永久记录全部用户的登陆、注销信息,同时记录系统的启动、重启、关机事件。一样这个文件也是一个二进制文件,不能直接vi,而须要使用last命令来查看 |
/var/log/utmp | 记录当前已经登陆的用户信息,这个文件会随着用户的登陆和注销不断变化,只记录当前登陆用户的信息。一样这个文件不能直接vi,而要使用w,who,users等命令来查询 |
/var/log/secure | 记录验证和受权方面的信息,只要涉及帐号和密码的程序都会记录,好比SSH登陆,su切换用户,sudo受权,甚至添加用户和修改用户密码都会记录在这个日志文件中 |
/var/log/wtmp 登陆进入,退出,数据交换、关机和重启纪录 /var/log/lastlog 文件记录用户最后登陆的信息,可用 lastlog 命令来查看。 /var/log/secure 记录登入系统存取数据的文件,例如 pop3/ssh/telnet/ftp 等都会被记录。 /var/log/cron 与定时任务相关的日志信息 /var/log/message 系统启动后的信息和错误日志 /var/log/apache2/access.log apache access log
日志分析技巧:
一、定位有多少IP在爆破主机的root账号: grep "Failed password for root" /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more 定位有哪些IP在爆破: grep "Failed password" /var/log/secure|grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)"|uniq -c 爆破用户名字典是什么? grep "Failed password" /var/log/secure|perl -e 'while($_=<>){ /for(.*?) from/; print "$1\n";}'|uniq -c|sort -nr 二、登陆成功的IP有哪些: grep "Accepted " /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more 登陆成功的日期、用户名、IP: grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}' 三、增长一个用户kali日志: Jul 10 00:12:15 localhost useradd[2382]: new group: name=kali, GID=1001 Jul 10 00:12:15 localhost useradd[2382]: new user: name=kali, UID=1001, GID=1001, home=/home/kali , shell=/bin/bash Jul 10 00:12:58 localhost passwd: pam_unix(passwd:chauthtok): password changed for kali #grep "useradd" /var/log/secure 四、删除用户kali日志: Jul 10 00:14:17 localhost userdel[2393]: delete user 'kali' Jul 10 00:14:17 localhost userdel[2393]: removed group 'kali' owned by 'kali' Jul 10 00:14:17 localhost userdel[2393]: removed shadow group 'kali' owned by 'kali' # grep "userdel" /var/log/secure 五、su切换用户: Jul 10 00:38:13 localhost su: pam_unix(su-l:session): session opened for user good by root(uid=0) sudo受权执行: sudo -l Jul 10 00:43:09 localhost sudo: good : TTY=pts/4 ; PWD=/home/good ; USER=root ; COMMAND=/sbin/shutdown -r now
河马 WebShell 查杀:http://www.shellpub.com
https://github.com/grayddq/GScan
https://github.com/ppabc/security\_check
https://github.com/T0xst/linux