Windows应急响应-排查方式

news2024/11/15 21:55:52

目录

  • Windows应急响应排查流程
    • 一、账户排查
      • 排查方法
        • (1)查看用户信息
        • (2)lusrmgr.msc手动查(比较麻烦)
        • (3)检测克隆账户 ---可使用安全工具D盾进行检测,同时可以直接查看端口情况
        • (4)日志排查
    • 二、端口、进程排查
      • 排查方法
        • (1)查看端口
        • (2)查看进程
    • 三、启动项、计划任务、服务排查
      • 排查方法
        • (1)启动项排查
        • (2)计划任务排查
        • (3)服务自启动排查
    • 四、系统信息排查
      • (1)查看系统版本以及补丁信息。
      • (2)可疑目录以及文件
    • 五、日志分析
      • (1)系统日志
      • (2)Web日志
    • 六、工具查杀
      • (1)病毒查杀
      • (2)WebShell查杀

什么是应急响应

网络安全应急响应(Network Security Incident Response,又称CSIRT)是指团队或组织为了在网络安全事件发生时能够及时准确地做出反应和应对而建立的一套制度和流程。其目的是降低网络安全事件所造成的损失并迅速恢复受影响的系统和服务。

常见的应急响应事件分类:
常见的应急响应事件可分为四类,如下

  • WEB入侵类:网页挂马、主页篡改、Webshell
  • 病毒感染类:病毒、挖矿木马、蠕虫、勒索病毒
  • 系统入侵类:漏洞利用、弱口令、远控后门
  • 网络攻击类:DDOS 攻击、DNS 劫持、ARP 欺骗

Windows应急响应排查流程

在这里插入图片描述

一、账户排查

  • 检查弱口令
  • 检查可疑账户、新增账户
  • 检查隐藏账户、克隆账户

排查方法

(1)查看用户信息
net user
net localgroup(如果隐藏账户没有修改注册表的话可以直接查看到)

在这里插入图片描述
在这里插入图片描述

对修改了注册表的隐蔽账户排查,操作如下:

 win+r 敲入以下命令
 regedt32.exe
 打开注册表编辑器
 找到——HHKEY_LOACAL_MACHINE——SAM右键打开权限,将用户权限设置为完全控制

在这里插入图片描述
删除隐蔽账户

win+r 敲入以下命令
regedit 命令进入注册表
在 HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names 下面找到用户,删除即可

在这里插入图片描述
在这里插入图片描述

PS:
如果存在隐藏账户,没权限删除,可以直接net user 用户名 密码 把这个隐藏账户密码改了,这样他人也登不上去了
(2)lusrmgr.msc手动查(比较麻烦)
win+r 敲入命令
lusrmgr.msc 打开本地用户和组管理界面

在这里插入图片描述

(3)检测克隆账户 —可使用安全工具D盾进行检测,同时可以直接查看端口情况

以管理员身份运行D盾工具
工具下载地址:
D盾下载官网

查看克隆账户
在这里插入图片描述

查看端口连接
在这里插入图片描述
除了这两模块,其他工具模块也可进行排查使用。

(4)日志排查

各用户登录情况

win+r 敲入命令
eventvwr.msc
打开事件查看器,进行日志分析,通过日志能发现用户登录成功/失败的记录

在这里插入图片描述
在这里插入图片描述
可通过Windows 日志分析工具进行分析
如:logfusion
下载地址:logfusion官网

二、端口、进程排查

排查方法

(1)查看端口
cmd命令
netstat -ano
对established(正在通信的)的可疑连接进行进程定位:
tasklist | findstr “PID” 通过端口—>PID—>从而定位到进程

在这里插入图片描述

在这里插入图片描述

(2)查看进程

任务管理器查看详细信息,在列的选择中添加描述可以查看大致信息

win+r 敲入命令
msinfo32 
选择软件环境——正在运行的任务 然后即可可以查看进程信息
使用process explorer(微软官方提供)
或Process Monitor 或火绒 均可

工具地址:Process Monitor
在这里插入图片描述

在这里插入图片描述在这里插入图片描述

通过进程查看主要关注以下进程:

  • 没有签名验证信息的进程
  • 没有描述信息的进程
  • 进程的属主
  • 进程的路径是否合法
  • CPU或内存资源占用长时间过高的

查进程对应的程序位置:
1)wmic里面process
2)任务管理器直接右键打开文件位置
tasklist/svc:进程—PID—服务
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

一般常用的指令

一些比较有用的指令和方法:
查看端口对应的 PID: 
netstat -ano | findstr “port”

查看进程对应的 PID:
任务管理器--查看--选择列--PID 
或者 tasklist  | findstr “PID”

查看进程对应的程序位置:
任务管理器--选择对应进程--右键打开文件位置,运行输入 wmic,cmd界面 输入process
tasklist /svc 进程—PID —服务

查看 Windows 服务所对应的端口:
C:\Windows/system32/drivers/etc/services

在这里插入图片描述

在这里插入图片描述

三、启动项、计划任务、服务排查

排查方法

(1)启动项排查

在任务管理器当中,可直接查看到
在这里插入图片描述

PS:若是早期的Windows服务器,登录服务器,单击【开始】>【所有程序】>【启动】,默认情况下此目录在是一个空目录,确认是否有非业务程序在该目录下。

Win+R输入
msconfig,打开系统配置,查看是否存在命名异常的启动项目,
如果存在则取消勾选命名异常的启动项目,并到命令中显示的路径删除文件。(注意可以隐藏微软自带的服务)

在这里插入图片描述
在这里插入图片描述

注册表事项注意点:
Win+R输入regedit,打开注册表,查看开机启动项是否正常
特别注意如下三个注册表项:

HKEY_CURRENT_USER\software\micorsoft\windows\currentversion\run

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

在这里插入图片描述

RunOnce注册键:   
安装程序通常用RunOnce键自动运行程序,它的位置在 HKEY_LOCAL_MACHINE\…\RunOnce和 HKEY_CURRENT_USER\Software\…\RunOnce。 
HKEY_LOCAL_MACHINE下面的RunOnce键会在用户登录之后立即运行程序,运行时机在其他Run键指定的程序之前。 HKEY_CURRENT_USER下面的RunOnce键在操作系统处理其他Run键以及“启动”文件夹的内容之后运行。如果是XP,需要检查一下 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx。?

Run注册键:   
Run是自动运行程序最常用的注册键,位置在:HKEY_CURRENT_USER\Software\…\Run,和 HKEY_LOCAL_MACHINE\SOFTWARE\…\Run。 
HKEY_CURRENT_USER下面的Run键紧接HKEY_LOCAL_MACHINE下面的Run键运行,但两者都在处理“启动”文件夹之前。

可疑脚本排查
Win+R输入gpedit.msc查看组策略中是否存在可疑脚本。
在这里插入图片描述

(2)计划任务排查

排查服务器上是否存在可疑的计划任务。
方式一、命令查看

cmd命令
schtasks

在这里插入图片描述

方式二、
打开控制面板,以小图标的方式查看,点击管理工具,找到任务计划程序,查看计划任务属性,便可以发现木马文件的路径。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(3)服务自启动排查

排查服务器上是否存在自启动服务。

Win+R输入services.msc
排查服务状态和启动类型,检查是否有异常服务。

在这里插入图片描述

四、系统信息排查

(1)查看系统版本以及补丁信息。

在cmd窗口当中 运行systeminfo命令 ,查看服务器系统信息,排查系统是否存在可利用的漏洞。也可使用漏扫工具进行检查。
在这里插入图片描述

(2)可疑目录以及文件

查看用户目录,每新增一个用户,新增账号会生成一个用户目录

Window 2003服务器 :C:\Documents and Settings

Window 2008R2服务器:C:\Users\

Win+R输入%UserProfile%\Recent,分析最近打开分析可疑文件。
Recent目录下是最近打开的文件。
PS:注意修改时间在创建时间之前的文件。

在这里插入图片描述

在这里插入图片描述

五、日志分析

(1)系统日志

系统日志分析方法:

  • 如果服务器开启了审核策略,则当系统出现故障、安全事故可以查看系统的日志文件,排除故障,追查入侵者的信息等。
  • Win+R 输入eventvwr.msc,回车运行,打开“事件查看器”。
  • 可以导出应用程序日志、安全日志、系统日志,利用 Log Parser 工具进行分析。
  • 如果网内存在日志审计类的安全设备,则可以通过该设备的规则匹配对系统日志进行分析。
    在这里插入图片描述
    工具地址:
    Log Parser工具地址

(2)Web日志

找到中间件的 web 日志,打包到本地方便进行分析。
Windows下使用EmEditor(支持大文本)

六、工具查杀

(1)病毒查杀

常用的杀毒软件即可(火绒剑、360等)

(2)WebShell查杀

使用webshell专杀攻击,选择具体站点路径进行 webshell 查杀,建议同时使用两款或以上的专杀工具进行查杀,可相互补充规则库的不足。

常见的webshell查杀工具:
1、D盾_Web查杀:
使用自行研发不分扩展名的代码分析引擎,能分析更为隐藏的 WebShell 后门行为。兼容性:只提供 Windows 版本。
2、河马在线查杀:
专注 WebShell 查杀研究,拥有海量 WebShell 样本和自主查杀技术,采用传统特征+云端大数据双引擎的查杀技术。查杀速度快、精度高、误报低。兼容性:支持 Windows、Linux,支持在线查杀。
工具地址:WebShell河马专杀工具

在这里插入图片描述

文章不妥之处,欢迎批评指正!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1982554.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

群辉NAS利用AList搭建混合云盘⑥挂接腾讯微云

目录 ……接前文 5、挂接腾讯微云 未完待续…… ……接前文 5、挂接腾讯微云 登录AList后台→管理→存储→驱动供选择“腾讯微云”→填写挂接路径 打开“配置文档”(详见前文) 打开配置文档→简体中文→开始→找到腾讯微云部分,可以看到关于Cookie的设置方法。 手工用…

第十二章 元数据管理10分

12.1 引言 如果没有元数据,组织可能根本无法管理其数据。 ISO/IEC11179 元数据注册标准。 元数据管理原则:应归尽归,应收尽收。衡量标准:目录是否完整。(去第十二章 元数据管理)。 主数据管理:主…

(Javaweb)Ajax,Axios,Vue

目录 一.Ajax 二.Axios 三.前端工程化 四.接口文档的管理平台YAPI 五.Vue项目 六.Vue项目开发流程 一.Ajax 1.通过Ajax从服务器端获取数据 Ajax---JavaScript(网页行为)XML(标记语言--用来存储数据) 客户端--浏览器 服务…

【C++】深入理解类和对象(1)

自己打败自己是最可悲的失败,自己战胜自己是最可贵的胜利。💓💓💓 目录 ✨说在前面 🍋知识点一:类的定义 • 🌰1.类定义格式 • 🌰2.访问限定符 • 🌰3.类域 &…

人工智能时代,程序员当如何保持核心竞争力?

目录 前言 一.AI辅助编程对程序员工作的影响 二.程序员应重点发展的核心能力 三.人机协作模式下的职业发展规划 结束语 前言 随着AIGC(如chatgpt、midjourney、claude等)大语言模型接二连三的涌现,AI辅助编程工具日益普及,程序…

C++第三十一弹---C++继承机制深度剖析(下)

✨个人主页: 熬夜学编程的小林 💗系列专栏: 【C语言详解】 【数据结构详解】【C详解】 1.菱形继承及菱形虚拟继承 1.1 单继承 单继承:一个子类只有一个直接父类时称这个继承关系为单继承。 Student的直接父类是Person&#xff…

双向循环链表和内核链表

目录 双向循环链表 结构设计 初始化 插入 删除 遍历(顺序/逆序,打印输出) 查找 主函数 内核链表 内核链表初始化定义 内核链表的插入定义 内核链表的遍历定义 内核链表剔除节点定义 内核链表如何移动节点定义 内核链表的应用 临时补充…

身在职场,不得不提防的几个问题,能让少走许多弯路

职场路本就崎岖,如果再走了弯路,脚下的路将会更漫长且难走。 谁不想一帆风顺,可谁又能一帆风顺?不是人心险恶,而是立场本就不同,为了各自的利益考虑无可厚非。 你可以说凭借能力获取利益,为什…

CVE-2023-37569~文件上传【春秋云境靶场渗透】

# 今天我们拿下CVE-2023-37569这个文件上传漏洞# 经过简单账号密码猜测 账号:admin 密码:password# 找到了文件上传的地方# 我们直接给它上传一句话木马并发现上传成功# 上传好木马后,右键上传的木马打开发现上传木马页面# 直接使用蚁剑进行连…

Linux5:Shell编程——函数、重定向

目录 前言 一、函数 1.函数结构 2.函数实例 3.函数传参 二、重定向 1.输出重定向 2.输入重定向 3.同时使用 4.重定向深入了解 5.垃圾桶 总结 前言 Shell编程将会在本章完结 一、函数 1.函数结构 #!/bin/sh # 函数function fun1() {echo "this is a funtion&q…

【有手就行】:从无到有搭建后端SpringBoot项目

前言 想静下心来写点东西,但是确实想不到该写点啥,可能是少了点感觉吧 😢。前面刚整理了下前端VUE,就想了下把后端也一起整理下吧,免得换电脑了安装环境又要弄半天,那就开搞吧 首先 准备环境 1.安装IDEA…

云计算实训21——mysql-8.0.33-linux-glibc安装及使用

一、mysql-8.0.33-linux-glibc安装 安装步骤 1.解压 tar -xvf mysql-8.0.33-linux-glibc2.12-x86_64.tar.xz 2.清空其他环境 rm -rf /etc/my.cnf 3.安装依赖库 yum list installed | grep libaio 4.创建用户 useradd -r -s /sbin/nologin mysql 查看 id mysql 5.创建mysql-fi…

PXE批量网络装机(超详细实验教程)教会你自动化批量安装linux 系统 红帽7

1.创建自动化安装服务器 1.1. 搭建本地厂库 写入rpm.re文件内容 [rhel7]namerhel7baseurlfile:///rhel7gpgcheck0 Yum makecache 测试是否挂载成功 1.2.关闭虚拟机的本地DHCP 1.3下载必要软件 下载图形化脚本自动生成工具方便编写脚本 下载dhcp分配ip httpd 搭建网页 …

数据排序之旅

1、排序的概念 排序:所谓排序,就是使一串记录,按照其中的某个或某些关键字的大小,递增或递减的排列起来的操作。 稳定性:假定在待排序的记录序列中,存在多个具有相同的关键字的记录,若经过排序…

vue3 + i18n 实现国际化并动态切换语言

安装 npm install vue-i18n// index.ts import { createI18n } from vue-i18n // 语言包 import ch from ./ch import en from ./enconst lang localStorage.getItem(localeLangD) || ch if (!localStorage.getItem(localeLangD)) {localStorage.setItem(localeLangD, lang) …

linux文本命令:文本处理工具awk详解

目录 一、概述 二、基本语法 1、awk 命令的基本语法 2、常用选项 3、获取帮助 三、工作原理 四、 功能特点 五、分割字段 六、 示例 1. 打印所有行 2. 计算总和 3. 过滤特定模式 4. 使用多个模式 5. 复杂的脚本 6. 自定义分隔符 7. 打印指定列 8. 使用 BEGIN …

微信小程序教程011-1:京西购物商城实战

文章目录 1、起步1.1 uni-app简介1.2 开发工具1.2.1 下载HBuilderX1.2.2 安装HBuilderX1.2.3 安装scss/sass编译1.2.4 快捷键方案切换1.3 创建uni-app项目1.4 目录结构1.5 把项目运行到微信开发者工具1.6 使用Git管理项目1.6.1 本地管理1.6.2 把项目托管到码云1、起步 1.1 uni…

【Unity】3D功能开发入门系列(五)

Unity3D功能开发入门系列(五) 一、预制体(一)预制体(二)预制体的创建(三)预制体实例(四)预制体的编辑 二、动态创建实例(一)动态创建实…

2024/8/4 汇川变频器低压产品分类选型

VF就是通过电压、频率控制 矢量就是通过开环(svc)和闭环(fvc) MD310、MD200 开环,不支持闭环,无法接编码器 290 、200s、280、都是VF控制

有哪些供应链管理方法?详解四种常用的供应链管理方法!

在当今复杂多变的商业环境中,供应链管理已成为企业获取竞争优势的关键。有效的供应链策略不仅能提升企业的响应速度和市场适应性,还能显著降低成本、提高效率。本文将深入探讨几种主流的供应链管理方法,包括快速反应、有效客户反应、基于活动…