检查系统信息、用户账号信息

系统信息

● 查看系统版本以及补丁信息

systeminfo

用户账号信息

● 基本使用

○ 创建普通账号并加入administrarors 组

net user test 123456 /add

net localgroup administrators test /add

● 创建隐藏账号

net user test$ /add

● 创建克隆账户

  1. 进入注册表HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users
  2. Names目录下找到administrator,查看类型为1F4,对应上面的000001F4文件夹,将 000001F4导出,再将创建的用户对应的Names下的文件夹导出,对应的00000XXX文件夹 也导出,再将创建用户删除,再将导出的000001F4下的“F”的值复制到00000XXX里面替 换,然后双击打开导出的创建的用户的两个文件。net user 创建的用户名查看。

查看已登录账号

query user

查看可以账号

net user

查看隐藏账号

lusrmgr.msc打开本地用户和组查看隐藏用户

查看克隆账号

● 使用wmic能查看所有账户 wmic useraccount get name,SID

● 打开注册表查看:HKEY_LOCAL_MACHINE\ SAM\SAM\Domains\Account\Users

结合日志,查看管理员登录时间、用户名是否存在异常。

  1. 打开运行,输入"eventvwr.msc",回车运行, 打开“事件查看器”。
  2. 导出 Windows 日志 -- 安全,利用微软官方工 具Log Parser 进行分析。 4624 --登录成功 4625 --登录失败 4634 -- 注销成功 4647 -- 用户启动的注销 4720 -- 创建用户 4672 -- 使用超级用户(如管理员)进行登录

检查异常端口、进程、服务

查看端口

查看开放端口

使用 netstat -ano 命令查看目前的网络连接, 定位可疑的 ESTABLISHED 已连接端口

查看目前已经建立TCP连接的端口

netstat -ano | findstr "ESTABLISHED"

根据端口查看进程

根据 netstat 命令定位出的 PID 编号,再通过 tasklist 命令进行 进程定位 tasklist | findstr "PID编号"

查看进程

查看所以进程列表

tasklist

查看进程对应的服务

tasklist /svc

查看进程调用的DLL文件

tasklist /m

查看进程对应的程序位置

wmic process where processid=6436 get processid,executablepath,name #查看PID为6436对应的进程,进程对应的文件地址

工具

● 打开D盾_web查杀工具,进程查看,关注没有签名信息的进程。

● 通过微软官方提供的 Process Explorer 等工具进行排查 。

查看服务

打开运行输入services.msc

排查点

● 没有签名验证信息的进程

● 没有描述信息的进程

● 进程的属主

● 进程的路径是否合法

● CPU或内存资源占用长时间过高的进程

应急措施

通过进程名kill

taskkill /f /im cmd.exe /t

wmic process where name="mysqld.exe" delete

通过pid进行kill

taskkill /f /pid /t

ntsd -c q -p 3876

wmic process where processid=3876 call terminate

删除服务

sc delete "服务名"

检查启动项、计划任务、服务自启动

查看启动项

【开始】查看启动项

【开始】>【所有程序】>【启动】,默认情况下 此目录在是一个空目录,确认是否有非业务程序 在该目录下。

【msconfig】查看启动项

【运行】,输入 msconfig,查看是否存在命 名异常的启动项目,是则取消勾选命名异常的启 动项目,并到命令中显示的路径删除文件。

【注册表】查看启动项(regedit)

特定用户登录时的启动项

HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\run

系统开机的启动项

HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\CurrentVersion\Run

仅启动一次的启动项(RunOnce)

HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\CurrentVersion\RunOnce

【组策略】查看启动脚本

运行 gpedit.msc查看启动脚本

查看服务自启动

● services.msc,注意服务状态和启动类型,检查 是否有异常服务。

● 运行 compmgmt.msc打开计算机管理查看服务。

查看计划任务

● powershell下输入Get-ScheduledTask可查看 当前系统中所有任务计划的信息、

● compmgmt.msc查看计划任务

● schtasks查看任务计划

● at检查计算机与网络上的其它计算机之间的会话 或计划任务,如有,则确认是否为正常连接。

文件痕迹排查

敏感目录

● 用户目录-C盘-Windows-用户

● temp-各个盘下的temp目录

● 浏览器下载目录

● 回收站

入侵时间点前后文件

● forfiles命令查找攻击日期内新增文件

forfiles /m *.exe /d +2020/2/13 /s /p c:\ /c " cmd /c echo @path @fdate @ftime" 2>null #表示对2020/2/13日后创建的exe文件进行搜索

`

● 在各个盘下,可根据文件夹内文件列表时间进行 排序,查找可疑文件。

注册表分析

注册表含义

● HKEY_CLASSES_ROOT:包含所有已注册的文 件类型、OLE等信息

● HKEY_USERS:包含所有加载的用户配置文件

● HKEYCURRENT_USER:当前登录用户的配置文件

● HKEYCURRENT_CONFIG:启动时系统硬件配置文件

● HKEYLOCAL_MACHINE:配置信息,包括硬件 和软件设置

浏览器上网记录

HKEY_CURRENT_USER\Software\Microsoft\ Internet Explorer\TypedURLs

RDP服务(远程连接)

● HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control\Terminal Server

● 直接用命令行查询

查询服务是否开启 键值为0:开启 键值为1:关闭

REG QUERY "HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Control\ Terminal Server" /v fDenyTSConnections

● 查询监听端口

REG QUERY "HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Control\ Terminal Server\WinStations\RDP-Tcp" /v PortNumber

Windows主机入侵排查的更多相关文章

  1. windows应急响应入侵排查思路

    0x00 前言 ​ 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解 ...

  2. 1.Windows入侵排查思路

    0x00 前言 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方 ...

  3. Linux应急响应入侵排查思路

    0x00 前言 ​ 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解 ...

  4. 6.【应急响应】Linux入侵排查思路

    0x01 入侵排查思路 一.账号安全 基本使用: 1.用户信息文件/etc/passwd root:x:0:0:root:/root:/bin/bash account:password:UID:GI ...

  5. LINUX系统入侵排查

    当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为 ...

  6. Linux应急响应入门——入侵排查

    点击上方"开源Linux",选择"设为星标" 回复"学习"获取独家整理的学习资料! 账号安全: 1.用户信息文件 /etc/passwd # ...

  7. 主机入侵防御系统(HIPS)分析

    主机入侵防御系统(Host Intrusion Prevent System,HIPS)是近几年出现并迅速发展的新兴产物,与传统意义的防火墙和杀毒软件不同,它并不具备特征码扫描和主动杀毒等功能,所以想 ...

  8. Windows主机与centOS虚拟机之间"ping不通"

    为什么要遇到这个问题 这是我重新安装centOS7.5虚拟机之后遇到的问题——我需要安装一个SecureCRT工具,结果主机与虚拟机没有ping通. 在安装这个工具之前需要进行主机与虚拟机的相互pin ...

  9. 虚拟机和windows主机中的文件共享

    22:54 2015/12/22 虚拟机和windows主机中的文件共享:特别推荐:我的一个老师特别推荐的方法:在windows安装SSH Secure File Transfer Client,直接 ...

随机推荐

  1. Django项目从创建到运行

    环境: Windows Server 2008 R2 标准版 1.安装python运行环境(省略) 2.安装Django pip install Django==3.1.5 # 不写版本号也可以 3. ...

  2. openswan源码ubantu下编译、安装、基本环境搭建

    openswan的编译过程 文章目录 openswan的编译过程 1. 下载源码: 2. 在虚拟机上解压后编译: 2.1 查看INSTALL文件 2.2 查看文件buildlin.sh文件 3. 查看 ...

  3. Coreos配置docker镜像加速器

    CoreOS配置docker镜像加速器 CoreOS下的Docker配置是通过flannel unit来实现的. 1) 通过命令 systemctl cat docker 可以看出配置文件的默认位置 ...

  4. EF Core性能优化(一)

    跟踪查询 返回实体类型的查询是默认会被跟踪的. 这表示可以更改这些实体实例,然后通过 SaveChanges() 持久化这些更改.非跟踪查询 在只读方案中使用结果时,非跟踪查询十分有用. 可以更快速地 ...

  5. [ Skill ] Cadence Skill 语言入门

    https://www.cnblogs.com/yeungchie/ 写个大笔记,低速更新中 ... Cadence Skill Cadence 提供二次开发的 SKILL 语言,它是一种基于通用人工 ...

  6. Vue组件传值(一)之 父子之间如何传值

    Vue中组件之间是如何实现通信的? 1.父传子: 父传子父组件通过属性进行传值,子组件通过 props 进行接受: 1 父组件中: 2 3 <template> 4 <div id= ...

  7. 计算机网络-HTTP篇

    目录 计算机网络-HTTP篇 HTTP的一些问题 HTTP 基本概念 常见状态码 常见字段 Get 与 Post HTTP 特性 HTTP(1.1) HTTP/1.1 HTTPS 与 HTTP HTT ...

  8. 一个简单的session传值学习

    a.html <!DOCTYPE html> <html lang="en"> <head> <meta charset="UT ...

  9. Markdown公式用法大全

    目录 基本语法 两种代码引用方式 插入链接并描述 插入图片 有序列表 无序列表 分割线 表格 如何插入公式 如何输入上下标 如何输入括号和分隔符 如何输入分数 如何输入开方 如何输入省略号 如何输入矢 ...

  10. 网络协议之:WebSocket的消息格式

    目录 简介 WebSocket的握手流程 webSocket的消息格式 Extensions和Subprotocols 总结 简介 我们知道WebSocket是建立在TCP协议基础上的一种网络协议,用 ...