news 2026/5/8 1:20:36

【网络安全零基础入门】应急响应之服务器入侵排查,小白零基础入门到精通教程

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
【网络安全零基础入门】应急响应之服务器入侵排查,小白零基础入门到精通教程

今天给粉丝盆友们分享一下应急响应之服务器入侵排查教程。喜欢的朋友们,记得给我点赞支持和收藏一下,关注我,学习黑客技术。

1. 应急响应

应急响应通常是在当服务器被黑客入侵后,我们需要对入侵事件进行系统的溯源和排查。主要思路就是先对入侵事件分类,然后进一步对服务器进行排查,清理木马病毒以及留下的后门程序,分析黑客的入侵方式并修复漏洞,确保服务器的正常运行。

2. 历史命令

第一步就是登录服务器排查历史命令记录,分析黑客在服务器进行了哪些操作,明确下一步的分析方向。

linux系统默认会记录用户输入的命令,保存到一个.bash_history隐藏文件中,ls -al命令可以查看隐藏文件,history命令可以查看root用户的历史命令,cat /root/.bash_history也可以查看普通用户的历史命令。

排查的时候特别要注意wget(有可能是下载木马文件),ssh(可能是异常连接内网主机),tar zip(数据打包),系统配置命令可能是修改系统相关配置。

3. linux异常用户分析

在linux系统中操作都会被记录到系统日志当中,每个用户登录的信息都会记录到日志,root用户在linux中拥有最高权限,可以执行任何操作,在进行排查的时候非常有必要排查linux下是否有异常用户。

linux下的用户信息存放在/etc/passwd目录下(无密码只允许本机登陆,远程不允许登陆),密码则存放在/etc/shadow目录。

/etc/passwd文件:

┌──(songly㉿kali)-[~] └─$ cat /etc/passwd root:x:0:0:root:/root:/usr/bin/zsh daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin

文件中的每一行代表一个用户的信息,每个字段用分号分割,用户名:密码:用户ID:组ID:用户说明:家目录:用户对应的shell。

/etc/shadow文件:

┌──(root💀kali)-[/home/songly] └─# cat /etc/shadow root:$y$j9T$VtGT7HATc1Ap2/wR1wbMA/$EHoBQ4kNvn3/qULzCMv3/6f4Vg4BE8c2cxzDXggBKmC:18696:0:99999:7::: daemon:*:18696:0:99999:7::: bin:*:18696:0:99999:7:::

用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留

ls -l /etc/passwd //查看文件修改时间,或者通过cat命令筛选出具有root权限的用户:

awk -F: ‘$3==0{print $1}’ /etc/passwd //查看具有root权限的用户

uptime //查看登陆多久、多少用户,负载

w //查看系统信息,想知道某一时刻用户的行为

last命令可以查看登录历史:

日志会把每个用户登录的日志记录下来,last -i | grep -v 0.0.0.0命令可以筛选出非本地登录的日志,可以看到有两个非本地ip的用户登录了服务器。

4. 检查异常端口,进程

使用netstat 网络连接命令,查看ip地址,端口号是否有建立可疑网络连接等等,例如netstat -antlp|more,如下所示:

可以看到有很多ip跟主机建立了http服务(443,80端口)

查看进程可以使用ps命令结合aux,grep选项查看linux系统下的进程信息,还可以使用top命令查看是否有挖矿,木马病毒占用大量的系统资源

5. 计划任务排查

linux下的计划任务也需要排查,一般在linux下的任务计划文件是以cron开头的,linux系统中可以使用crontab命令进行计划任务的设置,例如-l是列出当前用户的计划任务

-d是删除计划任务,-e选项是编辑计划任务,特别要注意linux系统中未知的计划任务。

6. 开机启动项

linux系统下的/etc/init.d目录下的文件中存放着开机自动启动的每个程序的目录:

通过/etc/init.d/程序名 status命令可以查看每个程序的状态,排查启动项的目的是检查黑客在入侵服务器后是否有在启动项里安装后门程序。

7. 异常文件检查

异常文件检查是排查黑客是否有修改服务器上的敏感目录或文件,如/tmp目录下的文件,同时注意隐藏文件夹,以“…”为名的文件夹具有隐藏属性。

例如,假设我们知道对方上传的webshell的创建时间,那么我们可以缩小排查的范围并通过find命令快速找出最近这段时间内创建的文件,如find /opt -iname “*” -atime 1 -type f 找出 /opt 下一天前访问过的文件。

8. 𝑃𝐴𝑇𝐻PATH环境变量

打开linux shell终端我们一般会执行的常用命令,PATH环境变量决定了shell终端将从那些目录加载并执行命令。

每个目录以“ : ”符号进行分隔,例如当我们在终端输入qq,nameshell就会解析PATH环境变量从/usr/local/bin目录下找到qq程序并执行。那么我们可以从这些目录中检查是否存在异常文件或代码等等。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取


版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/1 5:02:28

27、在多云端运行Kubernetes与集群联邦

在多云端运行Kubernetes与集群联邦 1. 集群副本集偏好设置 在Kubernetes集群联邦中,可以通过 Clusters 映射来确定每个集群的 ReplicaSets 偏好。如果 Rebalance 为 true ,则必要时可在集群间移动运行中的副本。 type ClusterReplicaSetPreferences struct {MinR…

作者头像 李华
网站建设 2026/5/7 21:06:23

Wabbajack:重新定义游戏模组自动化安装的未来

Wabbajack:重新定义游戏模组自动化安装的未来 【免费下载链接】wabbajack An automated Modlist installer for various games. 项目地址: https://gitcode.com/gh_mirrors/wa/wabbajack 在游戏模组管理的世界中,Wabbajack以其革命性的自动化安装…

作者头像 李华
网站建设 2026/5/2 15:10:12

33、Kubernetes:管理与未来展望

Kubernetes:管理与未来展望 1. Helm 预定义值与文件值注入 Helm 作为 Kubernetes 的包管理器,提供了一些预定义值,可在模板中使用。例如在之前的 artifactory 图表模板中, Release.Name 、 Release.Service 、 Chart.Name 和 Chart.Version 就是 Helm 预定义值的…

作者头像 李华
网站建设 2026/5/1 7:11:01

Excel文件拆分

背景 在现代数据处理与办公自动化场景中,Excel 文件因其强大的表格功能而被广泛应用。然而,随着数据量的增长,单一文件往往因内容过多而变得难以处理、分享或进行分析。常见的需求包括:将包含多个工作表(Sheet&#x…

作者头像 李华
网站建设 2026/5/5 4:09:00

终极指南:如何用Pock彻底改造你的MacBook Touch Bar体验

终极指南:如何用Pock彻底改造你的MacBook Touch Bar体验 【免费下载链接】pock Widgets manager for MacBook Touch Bar 项目地址: https://gitcode.com/gh_mirrors/po/pock 你是否曾经觉得MacBook的Touch Bar像个摆设?除了偶尔调节音量亮度&…

作者头像 李华
网站建设 2026/5/1 9:56:37

VFXToolbox终极指南:5分钟掌握视觉特效制作利器

VFXToolbox终极指南:5分钟掌握视觉特效制作利器 【免费下载链接】VFXToolbox Additional tools for Visual Effect Artists 项目地址: https://gitcode.com/gh_mirrors/vf/VFXToolbox 在视觉特效制作的世界里,效率往往决定着成败。想象一下&#…

作者头像 李华