75应急响应-数据库漏洞口令检索应急取证箱

必要知识点

第三方应用是选择性的安装的,比如mysql,如何做好信息收集,有没有爆过它的漏洞,和漏洞探针也是获取攻击者思路的重要操作,除去本身漏洞外,提前预知或口令相关攻击也要进行筛选。 

排除三方应用攻击行为,自查漏洞分析攻击者思路,人工配合工具脚本

由于工具或脚本更新,分类复杂,打造自己工具箱也好分辨攻击者使用了什么工具

系统日志-Win 日志自动神器 LogonTracer-外网内网日志 

如何安装使用:https://github.com/JPCERTCC/LogonTracer/wiki/ 

具体教程去网上搜索即可

Linux安装使用笔记:

阿里云主机记得开放端口及关闭防火墙

下载并解压插件neo4j:

    tar -zvxf neo4j-community-4.2.1-unix.tar

安装java11环境,java环境配合插件版本选择:

    sudo yum install java-11-openjdk -y

修改neo4j配置保证外部访问:

dbms.connector.bolt.listen_address=0.0.0.0:7687

dbms.connector.http.listen_address=0.0.0.0:7474

启动neo4j:

    cd /opt/neo4j-community-4.2.1/

    ./bin/neo4j console &

默认账号密码为“neo4j”“neo4j”

下载LogonTracer并安装库:

    git clone https://github.com/JPCERTCC/LogonTracer.git

    pip3 install -r requirements.txt

5.启动LogonTracer并导入日志文件分析

启动

    python3 logontracer.py -r -o [PORT] -u [USERNAME] -p [PASSWORD] -s [IP地址]

    python3 logontracer.py -r -o 8080 -u neo4j -p xiaodi -s 47.98.99.126

打开的界面

可以通过这个界面的upload去上传日志文件,也可以通过命令行导入文件

导入日志文件

    python3 logontracer.py -e [日志文件] -z [时区] -u [用户名] -p [密码] -s [IP地址]

 

来文件查看器,查看系统日志的路径,找到系统日志文件,然后复制下来,然后上传到服务器上

   python3 logontracer.py -e Security.evtx -z -13 -u neo4j -p xiaodi -s 127.0.0.1

导入之后刷新一下界面

6.结果要在网页端查看,也可以直接在网页端左侧“Upload”导入日志,地址为

http://[本地IP]:[启动时填写的端口]

会给一个可视化视图,可以搜索筛选 

数据库Mysql&Mssql&Oracle等日志分析-爆破注入操作

常见的数据库攻击包括弱口令、SQL注入、提升权限、窃取备份等。对数据库日志进行分析,可以发现攻击行为,进一步还原攻击场景及追溯攻击源。

数据库主要针对虚拟的游戏币,修改参数等等行为,还可以用数据库进行提权操作;

主要还是看攻击者有没有对数据操作,

Mysql:启用,记录,分析(分析SQL注入及口令登录爆破等)

查看数据库日志设置

    show variables like '%general%';

保存日志默认是关闭的,路径在d盘里面

启用日志

    SET GLOBAL general_log = 'On';

设置日志的保存目录

    SET GLOBAL general_log_file = '/var/lib/mysql/mysql.log'; 

这个我就不设置了,默认的就行

随便打开一个靶场测试一下

执行个and1=1

日志里面就有记录,

在爆破一下试试

日志里面就有很多尝试登录,所以数据库执行过的目录,它都有记录

Mssql:查看,跟踪,分析(配置跟踪可分析操作,查看日志可分析登录等)

打开Microsoft SQL Server Management Studio

登录日志位置:“管理”“SQL Server日志”

这个记录的信息比较多,攻击者ip什么的,这个日志记录登录信息;

还有一个日志记录历史命令

实时监控日志位置:“工具”“SQL Server Profiler”

实时监控日志开启:选中数据库,右键“属性”“更改属性”,确保更改属性为“True”

想要保存过往数据,在“自动清除”处选“False”  

选择某个数据库,开启数据库的这个才会有历史命令记录,

然后登录框注入攻击

模拟测试-自查漏洞模拟渗透测试寻找攻击源头-漏洞口令检索

有时候所有日志文件都没有分析到攻击行为,有时候攻击者会把日志删了,在攻击者拿下系统权限之后,就是提权成功,就有权力删除日志,

这种情况,一找专业的团队恢复日志;然后模拟攻击者,猜想攻击者怎么攻击进来的,该怎么去修复这个漏洞;

当出现没有日志,有没有思路去猜想攻击者行为,那就可以试着自查漏洞

windows,linux系统漏洞自查:

WindowsVulnScan;linux-exploit-suggester

两个工具

第一工具,先system收集好主机信息。

打开PowerShell,来到文件目录,运行程序

    .\KBCollect.ps1

将生成的文件KB.json从被检测机复制到个人电脑上“cve-check.py”的文件夹下 

给出可以利用的exp

linux-exploit-suggester

直接执行

    ./linux-exploit-suggester.sh

会显示存在的漏洞和exp 

系统漏洞一个简单排查

windows,linux服务漏洞自查:

查看服务器上有哪些第三方应用 例如安装了weblogic,phpmyadmin

windows:

可以在PowerShell上运行该命令来收集电脑上安装了哪些第三方软件

    Get-WmiObject -class Win32_Product 

linux:

可以使用LinEnum.sh脚本

    ./LinEnum.sh 

利用前期信息收集配合searchsploit进行应用服务协议等漏洞检索

    ./searchsploit [软件名]

    ./searchsploit weblogic 

weblogic哪一个版本对应的漏洞exp都会出现,然后假如我电脑刚好装有weblogic,10.3.3版本,然后图中有这个版本爆过的漏洞,然后来到他对应的exp目录下,

然后测试一下是否存在,如果存在的话,攻击者可能就利用的这个,同时分析这个漏洞是什么,需不需要前提条件,漏洞的危害,如果危害很小,比如信息收集,报错漏洞就没啥用

自动化ir-rescue应急响应工具箱-实时为您提供服务

取证工具包,支持Windows和Linux

https://github.com/diogo-fernan/ir-rescue 

只需要运行.bat文件,一个是更新,一个是运行

运行之后就会自动下载常见的工具

该软件是各种工具的合集,会自动下载常见应急和取证的工具

分析脚本工具原理,尝试自己进行编写修改,成为自己的工具箱杀器 

然后也可以自己修改内容,添加下载地址

ping

an


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/337478.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

《网络是怎样连接的》2.5节图表(自用)

图5.1:ip包结构 图5.2:ip网络包的传输方式 1.以太网的部分也可以替换成其他的东西,例如无线局域网、ADSL、FTTH等,它们都可以替代以太网的角色帮助IP协议来传输网络包 2.根据ARP协议,客户端可以根据ip地址得到下一个路…

Python如何使用Excel文件

使用Python操作Office——EXCEL 首先介绍下office win32 com接口,这个是MS为自动化提供的操作接口,比如我们打开一个EXCEL文档,就可以在里面编辑VB脚本,实现我们自己的效果。对于这种一本万利的买卖,Python怎么能放过…

白嫖aws创建Joplin server服务器

网上有很多的Joplin服务器的搭建教程,但是基本都是抄来抄去,对初学者实在是太不友好了。 话不多说,说干就干,自己从头找资料搭了一个,这可能是全网最好的Joplin服务器搭建教程了。 aws服务器 aws的服务器还是很香的&…

平衡搜索二叉树(AVL树)

前言 二叉搜索树虽可以缩短查找的效率,但如果数据有序或接近有序二叉搜索树将退化为单支树,查 找元素相当于在顺序表中搜索元素,效率低下。因此,两位俄罗斯的数学家G.M.Adelson-Velskii 和E.M.Landis在1962年 发明了一种解决上述…

宋仕强论道之华强北硬件创新(四十)

我前几天去华强北,看到中电智谷大楼下有一个“硬件创新创业”示范区,我看锁了门应该是项目搞失败了。华强北以前也搞了很多的创新中心,比如什么创业咖啡,基本上以失败告终,我们就应该分析一下原因了。华强北的主要基因…

软件测试|MySQL中的GROUP BY分组查询,你会了吗?

MySQL中的GROUP BY分组查询:详解与示例 在MySQL数据库中,GROUP BY语句用于将数据按照指定的列进行分组,并对每个分组执行聚合函数操作。这就是的我们可以在查询中汇总数据并生成有意义的结果。本文将深入介绍MySQL中的GROUP BY语句&#xff…

第三十八周周报:文献阅读 +BILSTM+GRU+Seq2seq

目录 摘要 Abstract 文献阅读:耦合时间和非时间序列模型模拟城市洪涝区洪水深度 现有问题 提出方法 创新点 XGBoost和LSTM耦合模型 XGBoost算法 ​编辑 LSTM(长短期记忆网络) 耦合模型 研究实验 数据集 评估指标 研究目的 洪…

深度学习算法应用实战 | 利用 CLIP 模型进行“零样本图像分类”

文章目录 1. 零样本图像分类简介1.1 什么是零样本图像分类?1.2 通俗一点的解释 2. 模型原理图3. 环境配置4. 代码实战5. Gradio前端页面5.1 什么是 Gradio ? 6 进阶操作7. 总结 1. 零样本图像分类简介 1.1 什么是零样本图像分类? “零样本图像分类”(Zero-shot …

Spring MVC配置全局异常处理器!!!

为什么要使用全局异常处理器:如果不加以异常处理,错误信息肯定会抛在浏览器页面上,这样很不友好,所以必须进行异常处理。 异常处理思路 系统的dao、service、controller出现都通过throws Exception向上抛出,最后由sp…

C# 验证文件共享模式下的多线程文件写入

目录 写在前面 代码实现 调用示例 加锁的情况 不加锁的情况 总结 写在前面 原以为设置了文件共享模式为允许随后写入(FileShare.Write),就可以实现多线程下的正常写入操作,实际情况是使用该模式后不会报线程独占问题,但是写入的内容是…

软件测试|Python Selenium 库安装使用指南

简介 Selenium 是一个用于自动化浏览器操作的强大工具,它可以模拟用户在浏览器中的行为,例如点击、填写表单、导航等。在本指南中,我们将详细介绍如何安装和使用 Python 的 Selenium 库。 安装 Selenium 库 使用以下命令可以通过 pip 安装…

性能分析与调优: Linux 文件系统观测工具

目录 一、实验 1.环境 2.mount 3.free 4.top 5.vmstat 6.sar 7.slabtop 8.strace 9.opensnoop 10.filetop 11.cachestat 二、问题 1.Ftrace实例如何实现 2.Function trace 如何跟踪实例 3.function_graph Trace 如何跟踪实例 4.trace event 如何跟踪实例 5.未…