<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Windows手工入侵排查思路

    VSole2021-07-27 07:29:18

    Windows系統被入侵后,通常會導致系統資源占用過高、異常端口和進程、可疑的賬號或文件等,給業務系統帶來不穩定等諸多問題。一些病毒木馬會隨著計算機啟動而啟動并獲取一定的控制權,啟動方式多種多樣,比如注冊表、服務、計劃任務等,這些都是需要重點排查的地方。另外,需要重點關注服務器日志信息,并從里面挖掘有價值的信息。

    基于以上,我們總結了Windows服務器入侵排查的思路,從Windows入侵現象、啟動方式、安全日志等方面,對服務器最容易出現安全問題的地方進行入手排查。

    01、檢查系統賬號

    (1)檢查遠程管理端口是否對公網開放,服務器是否存在弱口令。

    • 檢查方法:
    • 檢查防火墻映射規則,獲取服務器賬號登錄,也可據實際情況咨詢相關管理員。

    (2)查看服務器是否存在可疑賬號、新增賬號。

    • 檢查方法:
    • 打開 cmd 窗口,輸入lusrmgr.msc命令,查看是否有新增/可疑的賬號,如有管理員群組的(Administrators)里的新增賬戶,根據實際應用情況,保留或刪除。

    (3)查看服務器是否存在隱藏賬號、克隆賬號。

    • 檢查隱藏賬號方法:
    • CMD命令行使用”net user”,看不到”test$”這個賬號,但在控制面板和本地用戶和組是可以顯示此用戶的。
    • 檢查克隆賬號方法:
    • 打開注冊表 ,查看管理員對應鍵值。
    • 使用D盾_web查殺工具,集成了對克隆賬號檢測的功能。

    (4)結合Windows安全日志,查看管理員登錄時間、用戶名是否存在異常。

    • 檢查方法:
    • Win+R打開運行,輸入“eventvwr.msc”,回車運行,打開“事件查看器”。或者我們可以導出Windows日志—安全,利用Log Parser進行分析。

    02、檢查異常端口

    (1)檢查端口連接情況

    • 檢查方法:
    • a、netstat -ano 查看目前的網絡連接,定位可疑的ESTABLISHED
    • b、根據netstat 定位出的pid,再通過tasklist命令進行進程定位 tasklist | findstr “PID”
    • (2)檢查可疑的網絡連接
    • 檢查方法
    • 檢查是否存在可疑的網絡連接,如發現異常,可使用Wireshark網絡抓包輔助分析。

    03、檢查異常進程

    (1)檢查是否存在可疑的進程

    • 檢查方法:
    • a、開始—運行—輸入msinfo32,依次點擊“軟件環境→正在運行任務”就可以查看到進程的詳細信息,比如進程路徑、進程ID、文件創建日期、啟動時間等。
    • b、打開D盾_web查殺工具,進程查看,關注沒有簽名信息的進程。
    • c、通過微軟官方提供的 Process Explorer 等工具進行排查 。
    • d、查看可疑的進程及其子進程。可以通過觀察以下內容:

    沒有簽名驗證信息的進程沒有描述信息的進程進程的屬主進程的路徑是否合法      CPU或內存資源占用長時間過高的進程
    

    (2)如何找到進程對應的程序位置

            任務管理器—選擇對應進程—右鍵打開文件位置

            運行輸入 wmic,cmd界面 輸入 process

    04、檢查啟動項

    (1)檢查服務器是否有異常的啟動項。

    • 檢查方法:
    • a、登錄服務器,單擊【開始】>【所有程序】>【啟動】,默認情況下此目錄在是一個空目錄,確認是否有非業務程序在該目錄下。
    • b、單擊開始菜單 >【運行】,輸入 msconfig,查看是否存在命名異常的啟動項目,是則取消勾選命名異常的啟動項目,并到命令中顯示的路徑刪除文件。
    • c、單擊【開始】>【運行】,輸入 regedit,打開注冊表,查看開機啟動項是否正常,
    • 特別注意如下三個注冊表項:

    HKEY_CURRENT_USER\software\micorsoft\windows\currentversion\run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce
    
    
    • 檢查右側是否有啟動異常的項目,如有請刪除,并建議安裝殺毒軟件進行病毒查殺,清除殘留病毒或木馬。
    • d、利用安全軟件查看啟動項、開機時間管理等。
    • e、組策略,運行gpedit.msc。

    05、檢查計劃任務

    (1)檢查計劃任務里是否有可疑的腳本執行

    • 檢查方法:
    • a、單擊【開始】>【設置】>【控制面板】>【任務計劃】,查看計劃任務屬性,便可以發現木馬文件的路徑。
    • b、單擊【開始】>【運行】;輸入 cmd,然后輸入at,檢查計算機與網絡上的其它計算機之間的會話或計劃任務,如有,則確認是否為正常連接。

    06、檢查服務

    (1)檢查系統服務名稱、描述和路徑,確認是否異常

    • 檢查方法:
    • 單擊【開始】>【運行】,輸入services.msc,注意服務狀態和啟動類型,檢查是否有異常服務。

    07、檢查可疑文件

    (1)檢查新建文件、最近訪問文件和相關下載目錄等

    • 檢查方法:
    • a、 查看用戶目錄,新建賬號會在這個目錄生成一個用戶目錄,查看是否有新建用戶目錄。

    • Window 2003 C:\Documents and Settings
    • Window 2008R2 C:\Users\
    • b、單擊【開始】>【運行】,輸入%UserProfile%\Recent,分析最近打開分析可疑文件。
    • c、在服務器各個目錄,可根據文件夾內文件列表時間進行排序,查找可疑文件。
    • d、回收站、瀏覽器下載目錄、瀏覽器歷史記錄
    • e、修改時間在創建時間之前的為可疑文件

    (2)發現一個WEBSHELL或遠控木馬的創建時間,如何找出同一時間范圍內創建的文件?

    • 檢查方法:
    • a、利用 Registry Workshop 注冊表編輯器的搜索功能,可以找到最后寫入時間區間的文件。
    • b、利用計算機自帶文件搜索功能,指定修改時間進行搜索。

    08、檢查系統日志

    (1)檢查系統安全日志

    一般來說,可以通過檢查Windows安全日志來獲悉賬號登錄情況,比如成功/失敗的次數。

    LogParser.exe  -i:EVT –o:DATAGRID "SELECT  EXTRACT_TOKEN(Strings,10,'|')  as EventType, EXTRACT_TOKEN(Strings,5,'|')  as user, count(EXTRACT_TOKEN(Strings,19,'|')) as Times,EXTRACT_TOKEN(Strings,19,'|')  as LoginIp FROM F:\security.evtx where EventID=4625 GROUP BY Strings"
    

    (2)歷史命令記錄

    高版本Powershell會記錄PowerShell的命令,所有的PowerShell命令將會保存在固定位置:

    %appdata%\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt
    

    查看PowerShell歷史記錄:

    Get-Content (Get-PSReadlineOption).HistorySavePath
    

    默認Powershell v5支持,Powershell v3和Powershell v4,需要安裝Get-PSReadlineOption后才可以使用。


    文件目錄
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    目錄掃描可以讓我們發現這個網站存在多少個目錄,多少個頁面,探索出網站的整體結構。通過目錄掃描我們還能掃描敏感文件,后臺文件,數據庫文件,和信息泄漏文件等等 目錄掃描有兩種方式: ?使用目錄字典進行暴力才接存在該目錄或文件返回200或者403;?使用爬蟲爬行主頁上的所有鏈接,對每個鏈接進行再次爬行,收集這個域名下的所有鏈接,然后總結出需要的信息。
    ACL保護文件目錄?
    2021-09-24 08:29:06
    ACl (Access Control List),主要目的是提供傳統的 owner、group、others 的 read、write、execute 權限之外的特殊權限需求設置。
    大意就是這不一定是完整的代碼,請大家fck 微軟。windows_research_kernel目錄: 這個目錄下有兩個壓縮包,一個是Windows Kernel Source Code like,一個是wrktools。接下來是 microsoft-gaming-zone和 misc_microsoft_gamedev_source_code兩個跟游戲開發有關的源碼包。包括在’’是截至2020-08-21的最新版本。然后是Windows 2000 Native API ,里面有C語言的示例及原始API代碼。,XP的源碼,收集的人賣了個關子,加了密,要自己破解。Pdf目錄: 搜集的一些文檔,比如2017年win10泄露32T源碼事件等。Xbox目錄 三個文件如下,可以看到最下面的是一個2020年5月剛泄露的版本。
    ACl (Access Control List),主要目的是提供傳統的 owner、group、others 的 read、write、execute 權限之外的特殊權限需求設置。ACL 可以針對單一使用者、單一文件或目錄來進行 r、w、x 的權限規范,對于需要特殊權限的使用狀況非常有幫助
    Linux常用命令總結
    2021-11-20 05:45:17
    系統信息 關機網卡命令 文件目錄 find命令 ps命令 防火墻命令 用戶命令 其他命令 最近再使用Linux感覺Linux系統使用起來也挺順手的不過就是命令掌握的并不是很牢固,今天整理一下Linux一些常用命令。
    根據臺積電的公告,導致數據泄漏的第三方供應商是中國臺灣系統集成商Kinmax Technology,但未透露泄露數據的性質。“事件發生后,臺積電已立即按照該公司的安全協議和標準操作程序終止與該供應商的數據交換。”但是“國家危害機構”表示,準備發布一份所謂的臺積電網絡“入口點”清單以及相關的密碼和登錄信息。臺積電和Kinmax均未公開證實LockBit宣稱的獲取了臺積電關鍵數據的說法。
    目前支持的功能有:爬蟲、目錄爆破、端口探測、C段探測、子域名探測、fastjson檢測、xss探測、指紋識別、漏洞掃描、漏洞告警。
    經過我花了數小時仔仔細細,認認真真把 x64dbg 手冊翻了個遍,終于我悟了,老王他不行,我行!
    上周四,勒索軟件團伙LockBit宣稱已成功入侵臺積電的系統,并要挾臺積電支付7000萬美元的贖金,否則就將公開其竊取的信息。他們表示,臺積電必須在8月6日之前支付贖金。臺積電在聲明中指出,客戶不必擔心這次攻擊,并解釋稱,其每個硬件組件在安裝到臺積電系統之前都經過一系列廣泛的檢查和調整,包括安全配置。臺積電還承諾幫助其供應商提高安全意識,并表示將確保他們遵守安全標準。
    8、獲取文件目錄,dir9、利用模塊收集信息WIN-5FMG87H62FN:C:\phpstudy_pro\WWW $ :system_info -info uname
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类