Bash Shell 配置文件修改

编辑

~/.bash_profile 和 ~/.bashrc 都是包含在 Bash 被调用时运行的 shell 命令的文件。当用户登录时,这些文件会在用户的上下文中以交互或非交互方式执行,以便正确设置其环境。攻击者可能会滥用此方法,通过执行由用户 shell 触发的恶意内容来建立持久性。

规则类型: 查询

规则索引:

  • logs-endpoint.events.*
  • auditbeat-*

严重性: 中

风险评分: 47

运行频率: 5分钟

搜索索引时间范围: now-9m (日期数学格式,另请参阅 额外回溯时间)

每次执行的最大告警数: 100

参考:

标签:

  • 域: 端点
  • 操作系统: macOS
  • 操作系统: Linux
  • 用例: 威胁检测
  • 战术: 持久化
  • 数据源: Elastic Defend

版本: 104

规则作者:

  • Elastic

规则许可证: Elastic License v2

规则查询

编辑
event.category:file and event.type:change and
  process.name:(* and not (sudo or vim or zsh or env or nano or bash or Terminal or xpcproxy or login or cat or cp or
  launchctl or java or dnf or tailwatchd or ldconfig or yum or semodule or cpanellogd or dockerd or authselect or chmod or
  dnf-automatic or git or dpkg or platform-python)) and
  not process.executable:(/Applications/* or /private/var/folders/* or /usr/local/* or /opt/saltstack/salt/bin/*) and
  file.path:(/private/etc/rc.local or
             /etc/rc.local or
             /home/*/.profile or
             /home/*/.profile1 or
             /home/*/.bash_profile or
             /home/*/.bash_profile1 or
             /home/*/.bashrc or
             /Users/*/.bash_profile or
             /Users/*/.zshenv)

框架: MITRE ATT&CKTM