<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Windows系統入侵排查與應急響應技術

    VSole2021-12-02 06:45:36

    文章目錄

    • 前言
    • 入侵排查
    • 系統賬戶排查
    • 進程端口排查
    • 啟動項的排查
    • 計劃服務排查
    • 系統信息排查
    • 日志信息排查
    • 應急工具
    • 總結

    入侵排查

    系統賬戶排查

    查看系統是否存在可疑賬號,黑客入侵的時候常常喜歡創建隱藏賬號。

    1、使用net user命令查看系統賬戶信息(但此方法不能查看到隱藏賬號):

    2、進一步執行命令 net user xx查看 xx 用戶詳細信息,注意 guest 用戶是否啟用,很多情況下狡猾的紅隊并不會添加用戶,而是啟用 guest 用戶:

    3、執行命令net user hacker$ 123456 /add創建了一個隱藏的賬號 hacker(賬號名以$結尾的為隱藏賬號),net user是查看不到隱藏賬號的:

    4、運行 Win+R--->lusrmgr.msc,通過本地用戶和組的管理頁面(或者“計算機管理”)的可以查看到隱藏賬戶:

    尷尬……我的家庭版 Win10 不支持,那改用 Win10 專業版虛擬機:

    5、刪除可疑賬戶(net user hacker$ /del):

    進程端口排查

    先匯總下相關命令:

    netstat -ano   #查看所有網絡連接及其PID
    netstat -ano | findstr 443  #過濾特定端口的網絡連接
    netstat -ano | findstr TCP  #過濾TCP連接
    tasklist | findstr 18544    #查看PID為18544的進程
    taskkill /F /pid 18544      #強制結束進程
    

    1、使用命令netstat -ano查看目前的網絡連接,定位可疑的 ESTABLISHED 連接,執行結果里面的 443 端口的連接一般是瀏覽器正在訪問網頁,但是下面這個外網的 8001 端口的連接就不正常了:

    實際上這里是我使用了 CS 的 Backdoor 在 Win10 虛擬機上運行后建立的網絡連接(找到主機一個異常的對外連接,對不確認的 IP 可以去微步查看是否威脅情報):

    2、接下來使用tasklist | findstr 3232查找 PID=3232 的進程名稱:

    3、上面雖然找到進程名稱,但是無法判斷 Backdoor 文件的路徑,故建議采用另一種方法,Windows+R+輸入msinfo32,打開“系統信息功能”并依次點擊“軟件環境→正在運行任務”就可以查看到進程的詳細信息,比如進程路徑、進程 ID、文件創建日期、啟動時間等:

    4、最后應急處置,當然是殺死進程并刪除 Backdoor 文件,執行命令taskkill /F /pid 3232

    啟動項的排查

    此項的目的是檢查服務器是否有異常的啟動項。

    檢查方法

    1、單擊【開始】>【運行】,輸入 regedit,打開注冊表,查看開機啟動項是否正常,特別注意如下三個注冊表項:

    \HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce
    


    檢查右側是否有啟動異常的項目,如有請刪除,并建議安裝殺毒軟件進行病毒查殺,清除殘留病毒或木馬:

    2、檢查組策略,運行 gpedit.msc

    以上是開關機以及用戶登錄注銷時會啟動的腳本,注意查看里面是否存放了惡意腳本。

    計劃服務排查

    1、訪問“計算機管理”功能,查看“任務計劃程序庫”,查看是否存在可疑的計劃任務:

    2、另一種查看方法是,執行命令schtasks.exe,檢查計算機與網絡上的其它計算機之間的會話或計劃任務,如有,則確認是否為正常連接:

    系統信息排查

    1、查看系統版本以及補丁信息,可執行命令systeminfo,查看系統信息:

    2、排查當前用戶最近打開文件,可以在文件管理器輸入%userprofile%\recent,即可查看最近打開的文件 :

    日志信息排查

    系統日志

    1、Windows 的C:\Windows\System32\winevt\Logs路徑下存放了系統各類日志文件:

    2、雙擊選中 “Securuty” 安全事件日志文件,可進入事件查看器(另一種辦法是 Win+R 打開運行,輸入“eventvwr.msc”,回車運行,直接打開“事件查看器”):

    3、可導出應用程序日志、安全日志、系統日志,利用 Log Parser 工具(官網下載地址)進行分析:

    LogParser 的一些用法:

    基本查詢結構
    Logparser.exe –i:EVT –o:DATAGRID "SELECT * FROM c:\xx.evtx"
    查詢登錄成功的所有事件
    LogParser.exe -i:EVT –o:DATAGRID  "SELECT *  FROM c:\Security.evtx where EventID=4624"
    查詢登錄失敗的所有事件
    LogParser.exe -i:EVT –o:DATAGRID  "SELECT *  FROM c:\Security.evtx where EventID=4625"
    查詢系統歷史開關機記錄
    LogParser.exe -i:EVT –o:DATAGRID "SELECT TimeGenerated,EventID,Message FROM c:\System.evtx where EventID=6005 or EventID=6006"
    

    WEB 訪問日志

    1、分析方法:找到中間件的 web 日志,打包到本地方便進行分析。

    2、推薦工具:Window 下,推薦用 EmEditor 進行日志分析,支持大文本,搜索效率還不錯。Linux 下,使用 Shell 命令組合查詢分析。

    應急工具

    1、病毒分析 :

    PCHunter:http://www.xuetr.com
    火絨劍:https://www.huorong.cn
    Process Explorer:https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer
    processhacker:https://processhacker.sourceforge.io/downloads.php
    autoruns:https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns
    OTL:https://www.bleepingcomputer.com/download/otl/
    

    2、病毒查殺:

    卡巴斯基(推薦理由:綠色版、最新病毒庫):
    http://devbuilds.kaspersky-labs.com/devbuilds/KVRT/latest/full/KVRT.exe  
    大蜘蛛(推薦理由:掃描快、一次下載只能用1周,更新病毒庫):
    http://free.drweb.ru/download+cureit+free
    火絨安全軟件:
    https://www.huorong.cn
    360殺毒:
    http://sd.#/download_center.html
    

    3、病毒動態:

    CVERC-國家計算機病毒應急處理中心:http://www.cverc.org.cn
    微步在線威脅情報社區:https://x.threatbook.cn
    火絨安全論壇:http://bbs.huorong.cn/forum-59-1.html
    愛毒霸社區:http://bbs.duba.net
    騰訊電腦管家:http://bbs.guanjia.qq.com/forum-2-1.html
    

    4、在線病毒掃描網站:

    多引擎在線病毒掃描網 v1.02,當前支持 41 款殺毒引擎:
    http://www.virscan.org        
    騰訊哈勃分析系統:
    https://habo.qq.com          
    Jotti 惡意軟件掃描系統:
    https://virusscan.jotti.org      
    針對計算機病毒、手機病毒、可疑文件等進行檢測分析:
    http://www.scanvir.com        
    

    5、Webshell 查殺:

    D盾_Web查殺:
    http://www.d99net.net/index.asp
    河馬 webshell 查殺:
    http://www.shellpub.com
    深信服 Webshell 網站后門檢測工具:
    http://edr.sangfor.com.cn/backdoor_detection.html
    Safe3:
    http://www.uusec.com/webshell.zip
    

    總結

    本文總結了一些 Windows 操作系統的入侵排查與應急響應技術,實際的應急場景中應靈活結合各自排查手段。

    httpswebshell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    引擎可以將傳統的條件、循環、函數、對象的靜態分析,目前還可以支持動態變量名、箭頭函數、反射、回調等動態特性的分析,大大的強化的未知樣本的檢測成功率。
    Ceye DNS:DNS oob平臺 http://ceye.io/. TLS證書信息查詢Censys:https://censys.io. 網絡空間搜索Fofa:https://fofa.info/
    Ceye DNS:DNS oob平臺 http://ceye.io/. TLS證書信息查詢Censys:https://censys.io. 網絡空間搜索Fofa:https://fofa.info/
    文中所涉及到的工具均來自于應急響應實戰筆記的歸納總結,gitbook地址:https://bypass007.github.io/Emergency-Response-Notes/。這里僅僅供個人查詢使用,不作他用。文中提到的工具使用方法以gitbook的內容為主,如果找不到就請自行百度。
    TLS/SSL木馬回連出入企業網絡邊界最常見的加密協議是TLS/SSL,其廣泛應用于Web服務、郵件服務、文件傳輸、移動APP等應用領域,可以保護用戶通信數據的機密性和完整性。在2022年的攻防演練中,觀成瞰云-加密威脅智能檢測系統首次參與即有亮眼發揮,多次獨家檢出攻擊失陷階段的加密C&C通信行為,做到及時發現,及時預警,為客戶最大程度減少損失做出貢獻。
    應急響應之入侵排查
    2022-07-19 17:10:59
    常見的應急響應事件分類: Web入侵:網頁掛馬、主頁篡改、Webshell 系統入侵:病毒木馬、勒索軟件、遠控后門 網絡攻擊:DDOS攻擊、DNS劫持、ARP欺騙
    近年來,加密流量在攻防對抗中的使用頻率越來越高,針對攻防演練場景下的加密流量威脅,特別是資產失陷后的加密C&C通信的檢測,可以說是守護企業網絡的最后一道防線。這些Webshell既能在失陷的Web服務器與攻擊者之間維持命令執行通道,又能用來上傳具有更強大功能的平臺級木馬。
    一、前言 二、Windows入侵排查 檢查系統賬號安全 檢查異常端口、進程 檢查啟動項、計劃任務、服務 檢查系統相關信息 自動化查殺 日志分析 三、Linux入侵排查 賬號安全 歷史命令 檢查異常端口 檢查異常進程 檢查開機啟動項 檢查定時任務 檢查服務 檢查異常文件 檢查系統日志
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类