检查系统信息、用户账号信息

系统信息

● 查看系统版本以及补丁信息

systeminfo

用户账号信息

● 基本使用

○ 创建普通账号并加入administrarors 组

net user test 123456 /add

net localgroup administrators test /add

● 创建隐藏账号

net user test$ /add

● 创建克隆账户

  1. 进入注册表HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users
  2. Names目录下找到administrator,查看类型为1F4,对应上面的000001F4文件夹,将 000001F4导出,再将创建的用户对应的Names下的文件夹导出,对应的00000XXX文件夹 也导出,再将创建用户删除,再将导出的000001F4下的“F”的值复制到00000XXX里面替 换,然后双击打开导出的创建的用户的两个文件。net user 创建的用户名查看。

查看已登录账号

query user

查看可以账号

net user

查看隐藏账号

lusrmgr.msc打开本地用户和组查看隐藏用户

查看克隆账号

● 使用wmic能查看所有账户 wmic useraccount get name,SID

● 打开注册表查看:HKEY_LOCAL_MACHINE\ SAM\SAM\Domains\Account\Users

结合日志,查看管理员登录时间、用户名是否存在异常。

  1. 打开运行,输入"eventvwr.msc",回车运行, 打开“事件查看器”。
  2. 导出 Windows 日志 -- 安全,利用微软官方工 具Log Parser 进行分析。 4624 --登录成功 4625 --登录失败 4634 -- 注销成功 4647 -- 用户启动的注销 4720 -- 创建用户 4672 -- 使用超级用户(如管理员)进行登录

检查异常端口、进程、服务

查看端口

查看开放端口

使用 netstat -ano 命令查看目前的网络连接, 定位可疑的 ESTABLISHED 已连接端口

查看目前已经建立TCP连接的端口

netstat -ano | findstr "ESTABLISHED"

根据端口查看进程

根据 netstat 命令定位出的 PID 编号,再通过 tasklist 命令进行 进程定位 tasklist | findstr "PID编号"

查看进程

查看所以进程列表

tasklist

查看进程对应的服务

tasklist /svc

查看进程调用的DLL文件

tasklist /m

查看进程对应的程序位置

wmic process where processid=6436 get processid,executablepath,name #查看PID为6436对应的进程,进程对应的文件地址

工具

● 打开D盾_web查杀工具,进程查看,关注没有签名信息的进程。

● 通过微软官方提供的 Process Explorer 等工具进行排查 。

查看服务

打开运行输入services.msc

排查点

● 没有签名验证信息的进程

● 没有描述信息的进程

● 进程的属主

● 进程的路径是否合法

● CPU或内存资源占用长时间过高的进程

应急措施

通过进程名kill

taskkill /f /im cmd.exe /t

wmic process where name="mysqld.exe" delete

通过pid进行kill

taskkill /f /pid /t

ntsd -c q -p 3876

wmic process where processid=3876 call terminate

删除服务

sc delete "服务名"

检查启动项、计划任务、服务自启动

查看启动项

【开始】查看启动项

【开始】>【所有程序】>【启动】,默认情况下 此目录在是一个空目录,确认是否有非业务程序 在该目录下。

【msconfig】查看启动项

【运行】,输入 msconfig,查看是否存在命 名异常的启动项目,是则取消勾选命名异常的启 动项目,并到命令中显示的路径删除文件。

【注册表】查看启动项(regedit)

特定用户登录时的启动项

HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\run

系统开机的启动项

HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\CurrentVersion\Run

仅启动一次的启动项(RunOnce)

HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\CurrentVersion\RunOnce

【组策略】查看启动脚本

运行 gpedit.msc查看启动脚本

查看服务自启动

● services.msc,注意服务状态和启动类型,检查 是否有异常服务。

● 运行 compmgmt.msc打开计算机管理查看服务。

查看计划任务

● powershell下输入Get-ScheduledTask可查看 当前系统中所有任务计划的信息、

● compmgmt.msc查看计划任务

● schtasks查看任务计划

● at检查计算机与网络上的其它计算机之间的会话 或计划任务,如有,则确认是否为正常连接。

文件痕迹排查

敏感目录

● 用户目录-C盘-Windows-用户

● temp-各个盘下的temp目录

● 浏览器下载目录

● 回收站

入侵时间点前后文件

● forfiles命令查找攻击日期内新增文件

forfiles /m *.exe /d +2020/2/13 /s /p c:\ /c " cmd /c echo @path @fdate @ftime" 2>null #表示对2020/2/13日后创建的exe文件进行搜索

`

● 在各个盘下,可根据文件夹内文件列表时间进行 排序,查找可疑文件。

注册表分析

注册表含义

● HKEY_CLASSES_ROOT:包含所有已注册的文 件类型、OLE等信息

● HKEY_USERS:包含所有加载的用户配置文件

● HKEYCURRENT_USER:当前登录用户的配置文件

● HKEYCURRENT_CONFIG:启动时系统硬件配置文件

● HKEYLOCAL_MACHINE:配置信息,包括硬件 和软件设置

浏览器上网记录

HKEY_CURRENT_USER\Software\Microsoft\ Internet Explorer\TypedURLs

RDP服务(远程连接)

● HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control\Terminal Server

● 直接用命令行查询

查询服务是否开启 键值为0:开启 键值为1:关闭

REG QUERY "HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Control\ Terminal Server" /v fDenyTSConnections

● 查询监听端口

REG QUERY "HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Control\ Terminal Server\WinStations\RDP-Tcp" /v PortNumber

Windows主机入侵排查的更多相关文章

  1. windows应急响应入侵排查思路

    0x00 前言 ​ 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解 ...

  2. 1.Windows入侵排查思路

    0x00 前言 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方 ...

  3. Linux应急响应入侵排查思路

    0x00 前言 ​ 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解 ...

  4. 6.【应急响应】Linux入侵排查思路

    0x01 入侵排查思路 一.账号安全 基本使用: 1.用户信息文件/etc/passwd root:x:0:0:root:/root:/bin/bash account:password:UID:GI ...

  5. LINUX系统入侵排查

    当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为 ...

  6. Linux应急响应入门——入侵排查

    点击上方"开源Linux",选择"设为星标" 回复"学习"获取独家整理的学习资料! 账号安全: 1.用户信息文件 /etc/passwd # ...

  7. 主机入侵防御系统(HIPS)分析

    主机入侵防御系统(Host Intrusion Prevent System,HIPS)是近几年出现并迅速发展的新兴产物,与传统意义的防火墙和杀毒软件不同,它并不具备特征码扫描和主动杀毒等功能,所以想 ...

  8. Windows主机与centOS虚拟机之间"ping不通"

    为什么要遇到这个问题 这是我重新安装centOS7.5虚拟机之后遇到的问题——我需要安装一个SecureCRT工具,结果主机与虚拟机没有ping通. 在安装这个工具之前需要进行主机与虚拟机的相互pin ...

  9. 虚拟机和windows主机中的文件共享

    22:54 2015/12/22 虚拟机和windows主机中的文件共享:特别推荐:我的一个老师特别推荐的方法:在windows安装SSH Secure File Transfer Client,直接 ...

随机推荐

  1. RabbitMQ之消息模式1

    消息100%的投递 消息如何保障100%的投递成功? 什么是生产端的可靠性投递? 保障消息的成功发出 保障MQ节点的成功接收 发送端收到MQ节点(Broker)确认应答 完善的消息进行补偿机制 BAT ...

  2. 20210819 Emotional Flutter,Medium Counting,Huge Counting,字符消除2

    考场 T1 一下想到了这题,将白块缩短 \(s\) 后维护类似的区间即可. T2 T3 俩计数,直接跳了. T4 的可行 \(t\) 集合相同相当与从 \(n\) 往前跳 kmp 数组,途径点相同,从 ...

  3. windows下nodejs正确安装方式

    ​ 下载安装包: 32 位安装包下载地址 : https://nodejs.org/dist/v4.4.3/node-v4.4.3-x86.msi 64 位安装包下载地址 : https://node ...

  4. QT之静态函数发送信号

    一.简介 由于博主本人是初学者对QT的机制不了解,所以遇到了一个比较大的坑,特此记录一下.我遇到的问题是无法在静态函数中向另外一个类发送信号.解决办法:先将信号发送给同类中的普通函数,然后在从普通函数 ...

  5. poll?transport=longpoll&connection...烦人的请求c

    1.问题描述: 最近使用miniui做了一个后台管理系统,打开浏览器调试时,总发现一堆无关的请求,结构大致是:poll?transport=longpoll&connection.....一直 ...

  6. RabbitMQ核心知识总结!

    本文已经收录到github仓库,此仓库用于分享Java相关知识总结,包括Java基础.MySQL.Spring Boot.MyBatis.Redis.RabbitMQ.计算机网络.数据结构与算法等等, ...

  7. 本地Markdown文件上传到博客

    本地Markdown文件上传到博客 参考:https://www.cnblogs.com/ccylhw/p/13954153.html 1.Typora 最漂亮的写作APPhttps://www.ty ...

  8. ssh跳转设置

    SSH工具的非常规使用 原创 景朝阳 FreeSWITCH中文社区 今天   说明:本文所有的命令是基于OpenSSH客户端7.4p1版本.如果出现命令不正确,请检测是否为此OpenSSH版本. 设置 ...

  9. 计算字符串的长度.len,RuneCountInString

    内置函数len(),可以返回字符串/数组/切片/map/channel的长度. unicode/utf8包 函数:RuneCountInString(输入一个字符串),返回int类型的字符串长度.由于 ...

  10. freeswitch的网关配置

    vim  /usr/local/freeswitch/conf/sip_profiles/external/weihu1.xml 1 <!-- 点对点式 --> 2 <!-- 3 & ...