第一章 应急响应-Linux日志分析
0x01 说在前面
这个是真不会了,之前只是听说过通过日志来看一下攻击流量(不对勿喷),这次靠玄机深入学习一下吧
0x02 question
知识
目录
首先我们理清目的,我们的操作,在安全的情况下都会被记录在日志当中,那么我们就能够利用日志进行分析,最后上报情况再进行SU源,那么第一点我们得能够分清日志位置以及日志中记录的是什么
Linux系统中基本的日志文件都在这个目录下面/var/log
系统配置文件在/etc/rsyslog.conf
,还有很多目录就借用师傅的了
日志文件 | 文件说明 |
---|---|
/var/log/cron | 记录了系统定时任务相关的日志。 |
/var/log/cups | 记录打印信息的日志。 |
/var/log/dmesg | 记录了系统在开机时内核自检的信息,也可以使用 dmesg 命令直接查看内核自检信息。 |
/var/log/mailog | 记录邮件信息。 |
/var/log/message | 记录系统重要信息的日志。这个日志文件中会记录 Linux 系统的绝大多数重要信息,如果系统出现问题时,首先要检查的就应该是这个日志文件。 |
/var/log/btmp | 记录错误登录日志,这个文件是二进制文件,不能直接 vim 查看,而要使用 lastb 命令查看。 |
/var/log/lastlog | 记录系统中所有用户最后一次登录时间的日志,这个文件是二进制文件,不能直接 vim ,而要使用 lastlog 命令查看。 |
/var/log/wtmp | 永久记录所有用户的登录、注销信息,同时记录系统的启动、重启、关机事件。同样这个文件也是一个二进制文件,不能直接 vim ,而需要使用 last 命令来查看。 |
/var/run/utmp | 记录当前已经登录的用户信息,这个文件会随着用户的登录和注销不断变化,只记录当前登录用户的信息。同样这个文件不能直接 vim ,而要使用 w , who , users 等命令来查询。 |
/var/log/secure | 记录验证和授权方面的信息,只要涉及账号和密码的程序都会记录,比如 SSH 登录,su 切换用户,sudo 授权,甚至添加用户和修改用户密码都会记录在这个日志文件中。 |
当然了有些文件如果没有任务运行的话,是不存在的,还有就是有些因为版本问题,存储位置不同
可以尝试查看 /var/log/syslog
(在某些系统中替代 /var/log/messages
)或 /var/log/secure
等其他日志文件。
但是日志文件中有很多东西我们如何去查找自己需要的东西
常用命令
grep
、 sed
、 awk
、 find
、netstat
等
查找文件中的关键字
1 | grep [选项] '模式' 文件 |
就类似的这种,但是短时间肯定是掌握不了,我们要用AI
1 | 1、定位有多少IP在爆破主机的root帐号: |
/var/log/yum.log
安装软件的日志
action
查找爆破记录IP
1 | cat /var/log/auth.log.1 | grep -a "Failed password for root" | awk '{print $11}' | sort -n | uniq -c |
我们知道ssh
爆破的日志记录都在auth.log
,
1 | find / -name "*auth.log*" |
这里列一下目录发现有备份文件,然后查找登录失败的就是爆破的,
1 | | awk '{print $11}' |
输出IP因为第11列是IP
1 | | sort -n | uniq -c |
进行排序去重
1 | flag{192.168.200.2,192.168.200.31,192.168.200.32} |
查找登录成功的IP
1 | grep -a "Accepted " /var/log/auth.log.1 | awk '{print $11}' | uniq -c |
这个就不用说了吧
1 | flag{192.168.200.2} |
查找爆破用户名字典
1 | cat /var/log/auth.log.1 | grep -a "Failed password" |perl -e 'while($_=<>){ /for(.*?) from/; print "$1\n";}'|uniq -c|sort -nr |
1 | |uniq -c|sort -nr |
排序去重
其中比较难理解的部分就是perl
这个脚本
1 | while($_=<>){ |
1 | flag{user,hello,root,test3,test2,test1} |
这玩意害的顺序一模一样,无语
查看登录成功的IP爆破了多少次
登录成功的IP我们知道是什么,然后查找就可以了
在第一个步骤中我们知道了爆破次数所以直接得到
1 | flag{4} |
查看新建用户名
添加用户的命令是net user
查找即可
1 | cat /var/log/auth.log.1 |grep -a "new user" |
1 | flag{test2} |
0x03 小结
还是只用了十分钟,熟悉了一下shell命令和日志文件吧,宣~
- Title: 第一章 应急响应-Linux日志分析
- Author: baozongwi
- Created at : 2024-10-27 14:47:29
- Updated at : 2024-10-27 17:03:11
- Link: https://baozongwi.xyz/2024/10/27/玄机第一章-应急响应-Linux日志分析/
- License: This work is licensed under CC BY-NC-SA 4.0.
Comments