Window应急响应

排查方法

1. 开机启动项是否存在异常文件

2. 浏览器浏览痕迹、浏览器下载文件、浏览器cookie信息

3. 各个盘下的temp相关目录下查看有无异常文件

4. 通过对文件右键属性即可看到详细的时间(修改时间在创建时间之前明显是可疑文件)

5. 查看用户recent相关文件,通过分析最近打开分析可疑文件

6. 看最新创建的文件来查找可疑文件

image_1db0vh6sdikt8m13vq101516vf9.png-60.5kB

7. 关键字匹配,通过确定后的入侵时间,以及webshelljs文件的关键字

image_1db0vtrurlo318i61tg31uir1vplm.png-194.8kB

findstr /s /i "eval($_" *.php
查找所有*.php文件中存在"eval($_"的内容

8. 进程命令

查看目前的网络连接,定位可疑的ESTABLISHED(tcp连接成功)

netstat -ano | findstr ESTABLISHED

然后根据进程查看可以的pid然后使用tasklist
https://blog.csdn.net/wanlixingzhe/article/details/7181165

小技巧:可以下载火绒来用他们的进程查看,有很详细的内容

9. 系统信息

使用set命令查看变量的设置

Windows 的计划任务;

Windows 的帐号信息,如隐藏帐号等

配套的注册表信息检索查看,SAM文件以及远控软件类

查看systeminfo 信息,系统版本以及补丁信息

例如系统的远程命令执行漏洞MS08-067、MS09-001、MS17-010(永恒之蓝)…

若进行漏洞比对,建议使用Windows-Exploit-Suggester

https://github.com/GDSSecurity/Windows-Exploit-Suggester/

10. 后门排查

PC Hunter是一个Windows系统信息查看软件

http://www.xuetr.com/

功能列表如下:

1.进程、线程、进程模块、进程窗口、进程内存信息查看,杀进程、杀线程、卸载模块等功能
2.内核驱动模块查看,支持内核驱动模块的内存拷贝
3.SSDT、Shadow SSDT、FSD、KBD、TCPIP、Classpnp、Atapi、Acpi、SCSI、IDT、GDT信息查看,并能检测和恢复ssdt hook和inline hook
4.CreateProcess、CreateThread、LoadImage、CmpCallback、BugCheckCallback、Shutdown、Lego等Notify Routine信息查看,并支持对这些Notify Routine的删除
5.端口信息查看,目前不支持2000系统
6.查看消息钩子
7.内核模块的iat、eat、inline hook、patches检测和恢复
8.磁盘、卷、键盘、网络层等过滤驱动检测,并支持删除
9.注册表编辑
10.进程iat、eat、inline hook、patches检测和恢复
11.文件系统查看,支持基本的文件操作
12.查看(编辑)IE插件、SPI、启动项、服务、Host文件、映像劫持、文件关联、系统防火墙规则、IME
13.ObjectType Hook检测和恢复
14.DPC定时器检测和删除
15.MBR Rootkit检测和修复
16.内核对象劫持检测
17.WorkerThread枚举
18.Ndis中一些回调信息枚举
19.硬件调试寄存器、调试相关API检测
20.枚举SFilter/Fltmgr的回调

最简单的使用方法,根据颜色去辨识——可疑进程,隐藏服务、被挂钩函数:红色,然后根据程序右键功能去定位具体的程序和移除功能。根据可疑的进程名等进行互联网信息检索然后统一清除并关联注册表。

webshell扫描

可使用D盾,安全狗,河马等。

11. 日志分析

1、打开事件管理器(开始—管理工具—事件查看/开始运行eventvwr
2、主要分析安全日志,可以借助自带的筛选功能
3、这里我使用的是EmEditor

image_1db11l8nicck1i6m1ncn1e1119si13.png-340.1kB

12. 相关处置

通过网络连接锁定的可疑进程,进行定位恶意程序后删除(taskkill)

木马查杀,可配合 pchunter 进行进一步专业分析,使用工具功能进行强制停止以及删除

最后清理后,统一查看网络连接、进程、内核钩子等是否正常

13. 应用类

Apache、tomcat、Nginx、IIS

无论任何web服务器其实日志需要关注的东西是一致的,即access_log和error_log。一般在确定ip地址后,通过:

find . access_log |grep xargs ip攻击地址

find . access_log| grep xargs 木马文件名

在对WEB日志进行安全分析时,可以按照下面两种思路展开,逐步深入,还原整个攻击过程。

1、首先确定受到攻击、入侵的时间范围,以此为线索,查找这个时间范围内可疑的日志,进一步排查,最终确定攻击者,还原攻击过程。

image_1db11udv31n9a325o3vcvh16471g.png-88.6kB

2、一般攻击者在入侵网站后,通常会上传一个后门文件,以方便自己以后访问。我们也可以以该文件为线索来展开分析。

image_1db11v3mvp79ko81u9i761pbs1t.png-100.9kB


Reprint please specify: only_free blog Window应急响应

Previous
Linux应急响应 Linux应急响应
选自网络,总结与此 文件夹介绍 dev etc home lib/lib64 opt root sbin tmp 用户组概念 所有组 用户组 其他组 权限概念https://blog.c
2019-05-23 only_free
Next
我的小密圈 我的小密圈
小密圈介绍小密圈主要的是分享Web安全(漏洞挖掘,代码审计),渗透测试(getshell分析,新爆漏洞分析等),还有一些其他有趣的东西,价格暂时为111(其实价格不算贵,毕竟知识是无价的,而且我在拿这些入圈费进行一些秘密活动~~ 总之收益大
2019-01-18 only_free
TOC