应急响应之系统排查
Windows系统
查看本地用户和组
普通用户:win+r 输入lusrmgr.msc |
系统日志分析
win+r 输入eventvwr.msc 查看windows日志 |
网络与端口分析
win+r 输入netstat -ano 查看活动连接 |
恶意进程分析
win+r 输入tasklist 查看进程列表 |
自启动分析
win+r 输入msconfig 查看自启动服务 |
检查计划任务
win+r 输入schtasks |
分析最近打开的文件
win+r 输入%UserProfile%\Recent |
Linux系统
历史执行命令记录
history |
检查定时任务
ls /etc/cron* |
查看用户
cat /etc/passwd # 查看用户信息文件 |
查看登录以及重启记录
last |
网络与端口分析
netstat -alntp |
查看进程
ps -aux |
查看自启程序
ls -alt /etc/init.d/ |
登录日志
统计爆破主机root账号的失败次数及ip:
grep "Failed password for root" /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more |
查看成功登录的日期、用户名、IP:
grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}' |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 做 讓 人 远 远 聽 見 的 風!
评论