<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    windows server 應急響應查表

    VSole2021-09-17 06:30:48

    日志審計

    查詢安全日志: Get-WinEvent -FilterHashtable @{LogName='Security'}

    指定id查詢: Get-WinEvent -LogName Microsoft-Windows-PowerShell/Operational | Where-Object {$_.ID -eq "4100" -or $_.ID -eq "4104"}

    指定時間查詢:

    $StartTime=Get-Date  -Year  2017  -Month  1  -Day  1  -Hour  15  -Minute  30$EndTime=Get-Date  -Year  2017  -Month  2  -Day  15  -Hour  20  -Minute  00
    Get-WinEvent -FilterHashtable @{LogName='System';StartTime=$StartTime;EndTime=$EndTime}
    

    GUI: eventvwr.msc

    重要日志id:

    event iddescription4624登陸成功4625登陸失敗4720創建用戶4726刪除用戶4738用戶賬戶更改4698創建計劃任務4700啟用計劃任務5025關閉防火墻5030防火墻無法啟動7045創建服務7030創建服務錯誤18456mssql登陸失敗

    檢查賬戶

    打開”本地和用戶組”: lusrmgr.msc

    列出當前所有用戶: net user , wmic UserAccount get

    用命令行無法列出隱藏用戶,得在GUI界面看.或注冊表: HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account

    刪除用戶: net user test$ /del

    網絡連接

    查看連接和監聽的端口: netstat -anob

    路由: netstat -rn

    防火墻: netsh firewall show all

    查到可疑鏈接的pid,再查進程.

    可疑鏈接的ip可疑通過微步威脅情報查詢.

    進程分析

    導出進程參數: wmic process get caption,commandline /value >> tmp.txt

    指定進程名稱信息: wmic process | findstr "name" >> proc.csv

    查看系統占用: Get-Process

    查看網絡連接: Get-NetTCPConnection

    查看服務與進程對應關系: tasklist /svc

    查看進程與dll關系: tasklist -M

    工具: SysinternalsSuiteprocexp

    開機自啟

    注冊表開機自啟位置:

    HKLM\Software\Microsoft\Windows\CurrentVersion\RunonceHKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\RunHKLM\Software\Microsoft\Windows\CurrentVersion\RunHKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\RunHKCU\Software\Microsoft\Windows\CurrentVersion\RunHKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce(ProfilePath)\Start Menu\Programs\Startup
    

    SysinternalsSuite 工具集的 Autoruns

    GUI: gpedit.msc

    查看服務

    查看服務: Get-Service

    GUI: services.msc

    計劃任務

    C:\Windows\System32\Tasks\C:\Windows\SysWOW64\Tasks\C:\Windows\tasks\*.job(指文件)
    

    命令: schtasks

    (若報錯運行chcp 437)

    GUI: taskschd.msc

    其他工具

    火絨劍

    參考鏈接:

    Windows 系統安全事件應急響應

    -https://xz.aliyun.com/t/2524

    Sysinternals Utilities Index

    -https://docs.microsoft.com/en-us/sysinternals/downloads/

    滲透技巧-Windows系統的帳戶隱藏

    -https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-Windows%E7%B3%BB%E7%BB%9F%E7%9A%84%E5%B8%90%E6%88%B7%E9%9A%90%E8%97%8F/

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    日志審計查詢安全日志:?Get-WinEvent -FilterHashtable @{LogName='Security'}指定id查詢:?lusrmgr.msc
    中安網星是一家提供身份威脅檢測與響應方案的軟件及服務供應商。目前已在全球的大中型企業中得到了廣泛的應用。隨著近年來實網演習的常態化和不斷深入,保障AD域安全也成為重中之重。放眼全球,也有許多做AD域安全的企業,諸如全球首個統一身份威脅保護平臺提供商Silverfort等。該堆棧涵蓋身份、認證、授權、訪問、行為分析和風險評估。“AD作為我們身份基礎設施防護的切入點,目前已經做到極致。”
    Windows應急響應工具
    2021-10-22 06:22:35
    PowerTool是一款免費的系統分析,手動殺毒工具。這款內核級的手動殺毒輔助工具,能幫助你找出病毒木馬在你的電腦中動過的手腳,并去除病毒設下的機關。目前具備以下功能:系統修復、進程管理、內核模塊、內核相關、鉤子、應用層、文件、注冊表、離線分析、啟動項、系統服務、網絡鏈接、漏洞修復等。
    PowerTool是一款免費的系統分析,手動殺毒工具。PowerTool 的特色在于它能夠獲取較高權限,從而執行一些底層的系統維護操作,如常用的強制結束進程、強制刪除文件、強制編輯注冊表、強制刪除系統服務等等。
    近期,Unit 42的研究人員在分析Medusa(美杜莎)勒索軟件活動時,發現該活動的升級和勒索策略發生了很大變化。
    網絡攻擊十大目標行業:政府、通訊、銀行、IT、酒店、航空、汽車、醫療、學校、關基。
    主要是可以拿著這些信息通過goole,或github搜索一些其他的敏感信息,擴大搜索面。效果就不多說了,在github泄漏一些賬號或源碼的事件簡直不要太多。)如果得到的ip結果不同,即可判斷使用了CDN。nmap掃描服務器進行搜集,我認為也是至關重要的一點,不能遺漏。里面的security項rename-command CONFIG ""又問:如果內容禁止使用ip如何探測內網端口1、使用dns解析2、127。
    后果:修改內容為在head內添加了meta標簽和修改了title標簽,標簽內容為非法內容,搜索引擎的爬蟲在爬取該站點時會爬取meta標簽的內容,那么用戶在百度搜索關鍵詞時,會檢索出不良內容。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类