赞
踩
对在服务器取证当中一些文件和命令的简单总结,个人认为服务器取证,需要先熟悉网站的架构,在实际的取证过程中思路也比较重要要多总结不同类型的网站从何处入手。
/var/log
more /etc/rsyslog.conf 查看日志配置情况
/var/log/btmp 登录失败日志 lastb
/var/log/lastlog 最后一次日志 lastlog
/var/log/wtmp 登录成功日志 last
/var/log/secure 登录日志记录
/var/run/utmp 登录用户信息 w who users
历史命令记录 history
Linux常用的shell命令:find grep egrep awk sed
1、grep显示前后几行信息:
标准unix/linux下的grep通过下面參数控制上下文:
grep -C 5 foo file 显示file文件里匹配foo字串那行以及上下5行
grep -B 5 foo file 显示foo及前5行
grep -A 5 foo file 显示foo及后5行
查看grep版本号的方法是
grep -V
2、grep 查找含有某字符串的所有文件
grep -rn "hello,world!"
* : 表示当前目录所有文件,也可以是某个文件名
-r 是递归查找
-n 是显示行号
-R 查找所有文件包含子目录
-i 忽略大小写
3、如何显示一个文件的某几行:
cat input_file | tail -n +1000 | head -n 2000
#从第1000行开始,显示2000行。即显示1000~2999行
4、find /etc -name init
//在目录/etc中查找文件init
5、只是显示/etc/passwd的账户
cat /etc/passwd |awk -F ':' '{print $1}'
//awk -F指定域分隔符为':',将记录按指定的域分隔符划分域,填充域,$0则表示所有域,$1表示第一个域,$n表示第n个域。
6、sed -i '152,$d' .bash_history
删除历史操作记录,只保留前152行
使用netstat 网络连接命令,分析可疑端口、IP、PID
netstat -anp|more
netstat -antlp|more
查看下pid所对应的进程文件路径,
运行ls -l /proc/$PID/exe($PID 为对应的pid 号)
使用ps命令,分析进程
ps aux | grep $PID($PID 为对应的pid 号
crontab -l 列出某个用户cron服务的详细内容
默认编写的crontab文件会保存在 (/var/spool/cron/用户名
例如:
/var/spool/cron/root
crontab -r 删除每个用户cront任务(谨慎:删除所有的计划任务)
crontab -e 使用编辑器编辑当前的crontab文件
重点关注:
/var/spool/cron/*
/etc/crontab
/etc/cron.d/*
/etc/cron.daily/*
/etc/cron.hourly/*
/etc/cron.monthly/*
/etc/cron.weekly/
/etc/anacrontab
/var/spool/anacron/*
可以使用 more /var/spool/cron/* 快速查看
查询已安装的服务:
Chkconfig –list (RedHat Centos)
系统在3与5级别下的启动项
chkconfig --list | grep "3:on|5:on"
sysv-rc-conf –list (Debian Ubuntu)
系统在3与5级别下的启动项
sysv-rc-conf --list |grep "3:on|5:on"
/etc/mysql/my.cnf(记录mysql的配置信息)
/etc/crontab(记录定时任务的配置信息)
/etc/rc.local(记录开机启动任务的配置信息)
/etc/passwd(记录一些用户账号信息,包括密码)
/etc/shadow(记录加密后的用户账号密码信息,还可以包括密码时效信息)
/etc/group(记录有效的组名称和指定组中包括的用户)
/etc/mysql/my.cnf(记录mysql的配置信息)
/etc/crontab(记录定时任务的配置信息)
/etc/rc.local(记录开机启动任务的配置信息)
/etc/passwd(记录一些用户账号信息,包括密码)
/etc/shadow(记录加密后的用户账号密码信息,还可以包括密码时效信息)
/etc/group(记录有效的组名称和指定组中包括的用户)
apache /var/log/httpd/access_log
nginx /var/log/nginx/access.log
lls C:\inetpub\logs\LogFiles\W3SVC1\u_exYYMMDD.log
tomcat /usr/local/tomcat/logs/access_log.yyyy-mm-dd.txt
宝塔取证在当前很多取证比赛当中都会涉及需要实际搭建宝塔环境进行测试
列举了在实际取证中个人认为比较重要的几点
1.默认端口8888
2. 域名限制文件(有的网站会添加域名限制导致无法访问)
/www/server/panel/data/domain.conf
3.bt default 查看宝塔默认登录面板地址
bt 查看默认指令 (可能会对网站的访问做出限制需要在面板当中的进行关闭)
4.宝塔当中的web服务器日志
/www/wwwlogs/ 分网站记录服务器访问日志
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。