75 应急响应-数据库漏洞口令检索应急取证箱

news2024/11/14 9:16:23

在这里插入图片描述

必须知识点

1.第三方应用由于是选择性安装,如何做好信息收集和漏洞探针也是获取攻击者思路的重要操作,除去本身漏洞外,提前预知或口令相关攻击也要进行筛选
2.排除三方应用攻击行为,自查漏洞分析攻击者思路,人工配合工具脚本
3.由于工具或脚本更新迭代快,分类复杂,打造自己的工具箱迫在眉睫

服务器上面会根据需要选择安装自己的应用,有时候第三方应用也会成为攻击面,我们需要做攻击溯源的话,服务器上面装有那些应用,第二步探针一下有没有第三方应用,不仅要收集到那些应用,对这些漏洞进行应用探测,这样子是可以用来获取攻击者思路的,就是探针到应用上面是有漏洞的,思路就可以集中在应用上面进行分析
经常保证工具的使用,保证最新最全的相关工具的使用,这样子可以保证分析的时候更加快捷,所以工具和脚本,他的分类比较复杂,有的是做数据库日志的,有的是系统日志的,有的是中间件日志分析,各种各样的工具脚本,来分析这些特定的东西,不可能说有一个工具能够全部分析到,那只是说综合性工具比较少,都是一些搜索类的检索工具,像elk,spualk这种平台,对各种日志分析到,但是他不提供自动化的分析功能,他只能够帮你快捷的对各种日志进行清晰的探针

演示案例:

系统日志-Win日志自动神器LogonTracer-外网内网日志

#案例1-Win日志自动神器LogonTracer-外网内网
如何安装使用:https://github.com/JPCERTCC/LogonTracer/wiki/
linux安装使用笔记:阿里云主机记得开放端口及关闭防火墙
1.下载并解压neo4j: tar -zvxf neo4j-community-4.2.1-unix.tar
2.安装java11环境: sudo yum install java-11-openjdk -y
3.修改neo4j配置保证外部访问:
dbms.connector.bolt.listen_address=0.0.0.0:7687
dbms.connector.http.listen_address=0.0.0.0:7474
./bin/neo4j console &
4.下载LogonTracer并安装库:
git clone https://github.com/JPCERTCC/LogonTracer.git
pip3 install -r requirements.txt
5.启动LogonTracer并导入日志文件分析
python3 logontracer.py -r -o [PORT] -u [USERNAME] -P [PASSWORD] -s [IP地址]
python3 logontracer.py -r -o 8080 -u neo4j -p xiaodi -s 47.98.99.126
python3 logontracer.py -e [EVTX文件] -z [时区] -u [用户名] -p [密码] -s [IP地址]
python3 logontracer.py -e Security.evtx -z -13 -u neo4j -p xiaodi -s 127.0.0.1
6.刷新访问LogonTracer-web_gui查看分析结果
Windows安装可能要借助docker技术

应用分析-数据库Mysql&Mssql&Oracle等分析-爆破注入操作

常见的数据库攻击包括弱口令、SQL注入、提升权限、窃取备份等。对数据库日志进行分析,可以发现攻击行为,进一步还原攻击场景及追溯攻击源。
Mysql:启用,记录,分析 (分析SQL注入及口令登录爆破等)
show variables like ‘%general%’;
SET GLOBAL general_log = ‘On’;
SET GLOBAL general_log_file = ‘/var/lib/mysql/mysql.log’;
Mssql: 查看,跟踪,分析(配置跟踪可分析操作,查看日志可分析登录等)
很多攻击者都有个目的,就是修改数据库,比如像一些网站上面,涉及到虚拟金币或者游戏资料,游戏虚拟身份数据的时候,他可以实现通过操作数据库将游戏的角色,或者一些信息进行修改,这样子会达到一些经济利益目的,这个数据库是个非常重要的日志审计的一个过程,所以我们第三方应用是要优先讲到他的,不仅是攻击的方便,很多一些攻击是为了实现这个目的而采取一些攻击
黑客盗取什么平台的多少数据,一般很大情况下就是修改数据,修改个人虚拟金币数,实现对等价值的替换
因为数据库是记录个人数据的,所以分析他是能够检查弱口令攻击,有没有进行sql攻击,有没有对数据库进行提权,同样的看到攻击者有没有对数据进行操作,通过数据进行操作就很要命了,相当于是把你以前的正常操作进行了一些干扰,
我们拿sqlserver来做演示,其它操作都是大同小异,都是可以举一反三的,无非就是日志上面可能储存路径,就是安全设置有一些小差异,基本上你能够网上找些资料
mysql是小中型数据库,用的也是比较多的,一般在大型网站里面多半会采用sql server、oracle和其它数据库,mysql就是小中型网站,所以分析的时候就是根据应用进行判断
在这里插入图片描述
密码简单就是弱口令,密码复杂就不是弱口令
不同的数据库之间是数据库的储存日志不一样,打开方式不一样,但是那些资料网上都能找,我们不可能说把每个数据库都给大家讲到,因为思路交给你,你只要去网上找些资料,每个日志怎么查看就可以了

模拟测试-自查漏洞模拟渗透测试寻找攻击源头-漏洞口令检索

1.日志被删除或没价值信息
2.没有思路进行分析可以采用模拟渗透
通过常规的一些东西,你分析不到规则,他把日志可能删除了也可能说日志里面没有详细的东西,分析不到或者说服务器上面没有管理员记录到日志,我们讲这个案例就是为了告诉大家,把这些信息都排除了,你可以采取自查漏洞,我们可以分为两个方面

1.windows,linux系统漏洞自查:
WindowsVulnScan,linux-exploit-suggester
D:\Myproject\venv\Scripts\python.exe cve-check.py -C -f KB.json
./linux-exploit-suggester.sh
2.windows,linux服务漏洞自查:
windows: Get-Wmiobject -class win32_Product
linux: LinEnum.sh
searchsploit weblogic
利用前期信息收集配合searchsploit进行应用服务协议等漏洞检索
3.windows,linux协议弱口令自查-工具探针或人工获取判断-snetcraker

自查漏洞就是模拟渗透,就是你在常规的日志和常规的一些数据库,各种各样的日志,中间件的日志,apache日志,tomcat日志等等,像这些日志里面没有分析到什么攻击行为,因为有些攻击者有时候可能会做一些事情,就是把日志删除,当他取得系统权限的时候,就有权去删除这些日志文件,一种是找专业恢复团队,像美亚就有一个部门专门搞这种数据恢复的,你可以找他把日志文件恢复出来
你没有去找数据恢复日志文件,那么只能去分析,有没有在其它地方遗留攻击文件,就是我们模拟去猜一下攻击者,可能怎么会去攻击到你,就是在修复漏洞,因为日志文件一旦缺失的话,就无法知道这个攻击者是怎么一步步来的,他一旦把日志清除的比较干净,你就只能去分析他有没有在其它地方遗留日志文件,你就只能去猜一下攻击者,可能怎么会去攻击到你,就是在修复漏洞,因为日志文件一旦缺失的话,就无法知道攻击者是怎么一步步来的,他一旦把日志清楚的比较干净,就是模拟站在攻击者的角度,模拟渗透,有两种形式,第一种形式就是根据这个服务器上面所存在的漏洞,进行渗透,因为攻击者在攻击的时候是黑盒,你做分析的话是个白盒,服务器你是能够操作的,所以你就能够很好的去分析上面有那些漏洞,有那些应用,很方便的去得到,你就站在攻击者的角度去分析,就这么个意思,就是能恢复日志的话,最好,或者说日志里面找不到可用信息的时候,这个模拟是有必要执行的

专业要求-自动化ir-rescue应急响应取证工具箱-实时为您提供服务

https://github.com/diogo-fernan/ir-rescue
分析脚本工具原理,尝试自己进行编写修改,成为自己的工具箱杀器

自己在服务器上构造一个下载地址,或者找个官方网站的下载地址,时常去更新下载,你在第一时间到达案发现场的时候,就可以掏出这个工具直接上去弄了

日志恢复,看你技术,一般是可以恢复出来的,因为现在搞这种日志恢复的公司,都比较专业,基本上很难说恢复不出来,只要花钱就能恢复出来,你自己搞的话,不现实
网站上有文件恢复助手,日志恢复助手,因为日志文件会经常保存到网站下面,他其实就是等同于删除那个文件,像360就有恢复以前误删的文件,有那些工具可以尝试
还有一种思路,就是不要日志,自己去分析,但那一种就比较复杂一点
蓝队技术完整的,elk、spulk、监控流量
应急响应属于蓝队技术的一种,蓝队技术在应急响应上面要偏向于修复漏洞和找到追踪者

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1133708.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Qt 项目实战 | 多界面文本编辑器

Qt 项目实战 | 多界面文本编辑器 Qt 项目实战 | 多界面文本编辑器界面设计创建子窗口类实现菜单的功能更新菜单状态与新建文件操作实现打开文件操作添加子窗口列表实现其他菜单功能 完善程序功能保存窗口设置自定义右键菜单其他功能 小结项目源码 官方博客:https://…

初试Shiro

Shiro是一个用于身份验证、授权和会话管理的Java安全框架。它提供了一套易于使用的API&#xff0c;可以帮助开发人员构建安全性强大的应用程序。 环境准备 添加依赖 <dependency><groupId>org.apache.shiro</groupId><artifactId>shiro-core</ar…

vueDay04——v-if else show

一、v-if的使用 我们可以像c语言一样去使用v-if结构 比如单用v-if&#xff0c;连用v-if v-else&#xff0c;或者是v-if v-else-if v-else 注意&#xff1a; 1.v-if v-else-if需要绑定值,而v-else不需要绑定值 2.if结构可以用在不同的标签类型之间 <div v-if"fir…

【MATLAB源码-第57期】基于matlab的IS95前向链路仿真,输出误码率曲线。

操作环境&#xff1a; MATLAB 2022a 1、算法描述 IS-95&#xff0c;也被称为cdmaOne&#xff0c;是第一代的CDMA&#xff08;Code Division Multiple Access&#xff0c;码分多址&#xff09;数字蜂窝通信标准。IS-95的全称是Interim Standard-95&#xff0c;最初由Qualcomm…

灵活、可用、高扩展,EasyMR 带来全新 Yarn 的队列管理功能及可视化配置

YARN&#xff08;Yet Another Resource Negotiator&#xff09;是 Hadoop 生态系统中的资源调度器&#xff0c;主要用于资源管理和作业调度。YARN 自身具备队列管理功能&#xff0c;通过对 YARN 资源队列进行配置和管理&#xff0c;实现集群资源的分配&#xff0c;以满足不同应…

Doceker-compose——容器群集编排管理工具

目录 Docker-compose 1、Docker-compose 的三大概念 2、YAML文件格式及编写注意事项 1&#xff09;使用 YAML 时需要注意下面事项 2&#xff09;ymal文件格式 3&#xff09;json格式 3、Docker Compose配置常用字段 4、Docker-compose的四种重启策略 5、Docker Compos…

[微服务]Spring Cloud Sleuth全链路追踪

Spring Cloud Sleuth全链路追踪 全链路追踪组件追踪的数据遵循的规则: 1,Span:基本单元; 执行一次服务调用就生成一个span,用于记录当时的情况 ,以一个64位ID作为唯一标识.span还有其他数据标识如摘要,时间戳信息,关键tag等; 2,Trace:一次请求; 以一个64位ID为唯一标识,可以…

各品牌PLC存储器寻址的规则

在PLC编程时&#xff0c;字节或多字节的变量一般支持绝对地址寻址&#xff08;比如&#xff0c;IW0、MD4等&#xff09;。要想正确寻址&#xff0c;则必须要搞清楚寻址的规则。目前常见的规则有两种&#xff1a;字节寻址和字寻址。下图清晰地表达了两种规则的编号情况&#xff…

AI:WEB 1 靶机

1.找ip地址 2.检测端口 3.上文件检索 发现是apache 的组件 4.漏洞扫描攻击 nikto -h 网站 扫描网站漏洞 目录爆破 5.利用发现敏感目录 6.登录 发现 都是403 使用上层发现ok 这是一个查询功能点 7.敏感目录 sql注入 检验 详细信息 检测到注入方式 查看数…

系统架构设计师之RUP软件开发生命周期

系统架构设计师之RUP软件开发生命周期

EasyAR使用

EazyAR后台管理&#xff0c;云定位服务 建模 需要自行拍摄360度视频&#xff0c;后台上传&#xff0c;由EazyAR工作人员完成构建。 标注数据 需要在unity安装EazyAR插件&#xff0c;在unity场景编辑后&#xff0c;上传标注数据。 uinity标注数据 微信小程序中使用&#x…

Kali Linux 安装使用远程桌面连接远程服务器

1. 安装远程桌面连接软件 目前为止&#xff0c;我们已经可以通过其它机器以远程桌面的方式连接 Kali Linux&#xff0c;但想要使用 Kali Linux 远程连接其它机器还无法做到&#xff0c;下面就看看如何实现。 更新软件源列表&#xff1b; $ sudo apt-get update $ sudo apt-g…

二、可行性分析与需求分析

文章目录 概念考点练习题一、可行性分析与需求分析1.可行性分析的任务2.可行性研究3.甘特图4.数据流图5.数据字典数据字典的内容 6.需求分析7. 实体联系ER图8. 状态转换图 二、练习题 概念考点练习题 一、可行性分析与需求分析 1.可行性分析的任务 用最小的代价在尽可能短的时…

Xilinx MicroBlaze定时器中断无法返回主函数问题解决

最近在使用Xilinx 7系列FPGA XC7A100T时&#xff0c;运行MicroBlaze软核处理器&#xff0c;添加了AXI TIMER IP核&#xff0c;并使能定时器溢出中断&#xff0c;发现定时器触发中断后&#xff0c;无法返回主函数的问题&#xff0c;最后发现修改编译器优化等级就正常了。 FPGA型…

量子力学的基础公设

量子力学的基础公设 - 知乎

MySQL---JDBC编程

文章目录 什么是JDBC&#xff1f;JDBC的工作原理JDBC的使用添加依赖创建数据源DataSource创建数据库连接Connection创建操作命令Statement执行SQL指令释放资源 通过JDBC演示CRUD新增查询修改删除 什么是JDBC&#xff1f; JDBC&#xff1a;Java Database Connectivity&#xff…

10000阅读量感言

目录 前言 10000阅读量 回忆 感谢 结尾 前言 2023年10月25日20点26分&#xff0c;我终于突破10000阅读量了&#xff01;为了记录下来&#xff0c;我写下了这篇博客。 10000阅读量 以上是我卡点截的一张图&#xff0c;我当时看到自己10000阅读量还是很惊喜的&#xff0c;还…

算法训练营第一天 704 .二分查找、27.移除元素

算法训练营第一天 | 704 .二分查找、27.移除元素 &#xff08; 一 &#xff09;、704 二分查找 题目链接&#xff1a;https://leetcode.cn/problems/binary-search/description/ 解题思路&#xff1a; ​ 数组 nums 是有序排列的&#xff0c;二分查找每次都是对半查询&…

【离散数学必刷题】命题逻辑(第一章 左孝凌)刷完包过!

复习16题&#xff1a; 【1】下列哪个语句是真命题&#xff08;&#xff09; A、今天天气真好&#xff01; B、我正在说谎。 C、如果7 2 10 &#xff0c;那么4 6 5。 D、如果7 2 9 &#xff0c; 则 4 6 5。 对于A&#xff0c;只有具有确定真值的陈述句才是命题&#xf…

TotalFinder v1.15.1(Finder代替工具)

TotalFinder是一款功能强大的文件管理工具&#xff0c;为Mac用户提供了一整套增强的文件管理功能和工具&#xff0c;能够更高效地管理和组织文件。 TotalFinder的主要特点包括&#xff1a; 为Finder添加了选项卡功能&#xff0c;允许多个文件夹在同一个窗口中同时打开。用户可…