Windows主机入侵排查
检查系统信息、用户账号信息
系统信息
● 查看系统版本以及补丁信息
systeminfo
用户账号信息
● 基本使用
○ 创建普通账号并加入administrarors 组
net user test 123456 /add
net localgroup administrators test /add
● 创建隐藏账号
net user test$ /add
● 创建克隆账户
- 进入注册表HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users
- Names目录下找到administrator,查看类型为1F4,对应上面的000001F4文件夹,将 000001F4导出,再将创建的用户对应的Names下的文件夹导出,对应的00000XXX文件夹 也导出,再将创建用户删除,再将导出的000001F4下的“F”的值复制到00000XXX里面替 换,然后双击打开导出的创建的用户的两个文件。net user 创建的用户名查看。
查看已登录账号
query user
查看可以账号
net user
查看隐藏账号
lusrmgr.msc打开本地用户和组查看隐藏用户
查看克隆账号
● 使用wmic能查看所有账户 wmic useraccount get name,SID
● 打开注册表查看:HKEY_LOCAL_MACHINE\ SAM\SAM\Domains\Account\Users
结合日志,查看管理员登录时间、用户名是否存在异常。
- 打开运行,输入"eventvwr.msc",回车运行, 打开“事件查看器”。
- 导出 Windows 日志 -- 安全,利用微软官方工 具Log Parser 进行分析。 4624 --登录成功 4625 --登录失败 4634 -- 注销成功 4647 -- 用户启动的注销 4720 -- 创建用户 4672 -- 使用超级用户(如管理员)进行登录
检查异常端口、进程、服务
查看端口
查看开放端口
使用 netstat -ano 命令查看目前的网络连接, 定位可疑的 ESTABLISHED 已连接端口
查看目前已经建立TCP连接的端口
netstat -ano | findstr "ESTABLISHED"
根据端口查看进程
根据 netstat 命令定位出的 PID 编号,再通过 tasklist 命令进行 进程定位 tasklist | findstr "PID编号"
查看进程
查看所以进程列表
tasklist
查看进程对应的服务
tasklist /svc
查看进程调用的DLL文件
tasklist /m
查看进程对应的程序位置
wmic process where processid=6436 get processid,executablepath,name #查看PID为6436对应的进程,进程对应的文件地址
工具
● 打开D盾_web查杀工具,进程查看,关注没有签名信息的进程。
● 通过微软官方提供的 Process Explorer 等工具进行排查 。
查看服务
打开运行输入services.msc
排查点
● 没有签名验证信息的进程
● 没有描述信息的进程
● 进程的属主
● 进程的路径是否合法
● CPU或内存资源占用长时间过高的进程
应急措施
通过进程名kill
taskkill /f /im cmd.exe /t
wmic process where name="mysqld.exe" delete
通过pid进行kill
taskkill /f /pid /t
ntsd -c q -p 3876
wmic process where processid=3876 call terminate
删除服务
sc delete "服务名"
检查启动项、计划任务、服务自启动
查看启动项
【开始】查看启动项
【开始】>【所有程序】>【启动】,默认情况下 此目录在是一个空目录,确认是否有非业务程序 在该目录下。
【msconfig】查看启动项
【运行】,输入 msconfig,查看是否存在命 名异常的启动项目,是则取消勾选命名异常的启 动项目,并到命令中显示的路径删除文件。
【注册表】查看启动项(regedit)
特定用户登录时的启动项
HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\run
系统开机的启动项
HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\CurrentVersion\Run
仅启动一次的启动项(RunOnce)
HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\CurrentVersion\RunOnce
【组策略】查看启动脚本
运行 gpedit.msc查看启动脚本
查看服务自启动
● services.msc,注意服务状态和启动类型,检查 是否有异常服务。
● 运行 compmgmt.msc打开计算机管理查看服务。
查看计划任务
● powershell下输入Get-ScheduledTask可查看 当前系统中所有任务计划的信息、
● compmgmt.msc查看计划任务
● schtasks查看任务计划
● at检查计算机与网络上的其它计算机之间的会话 或计划任务,如有,则确认是否为正常连接。
文件痕迹排查
敏感目录
● 用户目录-C盘-Windows-用户
● temp-各个盘下的temp目录
● 浏览器下载目录
● 回收站
入侵时间点前后文件
● forfiles命令查找攻击日期内新增文件
forfiles /m *.exe /d +2020/2/13 /s /p c:\ /c " cmd /c echo @path @fdate @ftime" 2>null #表示对2020/2/13日后创建的exe文件进行搜索
`
● 在各个盘下,可根据文件夹内文件列表时间进行 排序,查找可疑文件。
注册表分析
注册表含义
● HKEY_CLASSES_ROOT:包含所有已注册的文 件类型、OLE等信息
● HKEY_USERS:包含所有加载的用户配置文件
● HKEYCURRENT_USER:当前登录用户的配置文件
● HKEYCURRENT_CONFIG:启动时系统硬件配置文件
● HKEYLOCAL_MACHINE:配置信息,包括硬件 和软件设置
浏览器上网记录
HKEY_CURRENT_USER\Software\Microsoft\ Internet Explorer\TypedURLs
RDP服务(远程连接)
● HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control\Terminal Server
● 直接用命令行查询
查询服务是否开启 键值为0:开启 键值为1:关闭
REG QUERY "HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Control\ Terminal Server" /v fDenyTSConnections
● 查询监听端口
REG QUERY "HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Control\ Terminal Server\WinStations\RDP-Tcp" /v PortNumber
Windows主机入侵排查的更多相关文章
- windows应急响应入侵排查思路
0x00 前言 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解 ...
- 1.Windows入侵排查思路
0x00 前言 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方 ...
- Linux应急响应入侵排查思路
0x00 前言 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解 ...
- 6.【应急响应】Linux入侵排查思路
0x01 入侵排查思路 一.账号安全 基本使用: 1.用户信息文件/etc/passwd root:x:0:0:root:/root:/bin/bash account:password:UID:GI ...
- LINUX系统入侵排查
当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为 ...
- Linux应急响应入门——入侵排查
点击上方"开源Linux",选择"设为星标" 回复"学习"获取独家整理的学习资料! 账号安全: 1.用户信息文件 /etc/passwd # ...
- 主机入侵防御系统(HIPS)分析
主机入侵防御系统(Host Intrusion Prevent System,HIPS)是近几年出现并迅速发展的新兴产物,与传统意义的防火墙和杀毒软件不同,它并不具备特征码扫描和主动杀毒等功能,所以想 ...
- Windows主机与centOS虚拟机之间"ping不通"
为什么要遇到这个问题 这是我重新安装centOS7.5虚拟机之后遇到的问题——我需要安装一个SecureCRT工具,结果主机与虚拟机没有ping通. 在安装这个工具之前需要进行主机与虚拟机的相互pin ...
- 虚拟机和windows主机中的文件共享
22:54 2015/12/22 虚拟机和windows主机中的文件共享:特别推荐:我的一个老师特别推荐的方法:在windows安装SSH Secure File Transfer Client,直接 ...
随机推荐
- Python之pyyaml模块
pyyaml模块在python中用于处理yaml格式数据,主要使用yaml.safe_dump().yaml.safe_load()函数将python值和yaml格式数据相互转换.当然也存在yaml. ...
- 前后端数据交互(六)——ajax 、fetch 和 axios 优缺点及比较
一.ajax.fetch 和 axios 简介 1.1.ajax ajax是最早出现发送后端请求的技术,属于原生 js .ajax使用源码,请点击<原生 ajax 请求详解>查看.一般使用 ...
- 洛谷P3768 简单的数学题解题报告
$$\begin{eqnarray}&\sum_{i=1}^{n}\sum_{j=1}^{n}ij\gcd(i,j)\\&\sum_{d=1}^{n}\sum_{i=1}^{n}\su ...
- CSS003. 盒子水平垂直居中简写属性(place-items)
place-items CSS 中的 place-items 是一个简写属性 ,它允许你在相关的布局(如 Grid 或 Flexbox)中可以同时沿着块级和内联方向对齐元素 (例如:align-it ...
- VueJS学习资料大全
参考:http://www.worktle.com/articles/2467/ 文档&社区 Vue.js官方网站(中文) :http://cn.vuejs.org/ Vue论坛:http:/ ...
- AspectJ基于xml和基于注解
一.基于xml 执行的切入点中具体方法有返回值,则方法结束会立即执行后置通知,然后再执行环绕通知的放行之后的代码: 2.连接点即所有可能的方法,切入点是正真被切的方法,连接点方法名: 其中,只有环绕通 ...
- IDEA weblogic远程调试
weblogic远程调试 这里我们使用vulhub的镜像作为初始构建镜像搭建漏洞环境 1. 搭建docker环境 新建一个目录,创建两个文件 DockerFile FROM vulhub/weblog ...
- Linux find命令实例教程 15个find命令用法
除了在一个目录结构下查找文件这种基本的操作,你还可以用find命令实现一些实用的操作,使你的命令行之旅更加简易.本文将介绍15种无论是于新手还是老鸟都非常有用的Linux find命令.首先,在你的h ...
- Docker安装GitLab与Runner(网关),常规设置,自动化用到k8s+token
[转]图文详解k8s自动化持续集成之GitLab CI/CD Windows里面使用Debian命令行工具完成 和Docker网络相关的命令 查看某一个容器的网络 docker inspect 容器I ...
- TP5.0版本mysql查询语句 闭包
Db::name('tiwen') ->where('user_id', $user_id) ->where(function ($query) { $query->where(fu ...