【大白分享】渗透安全之Windwos系统入侵排查思路方式
  

山东_朱文鑫 1678

{{ttag.title}}
本帖最后由 山东_朱文鑫 于 2023-6-12 22:21 编辑

大家好,我是大白,伟大的事业,需要决心,能力,组织和责任感。依旧感谢各位小伙伴的一路支持与陪伴。

今天继续分享大白的渗透安全系列篇章,本篇作为渗透安全的基础篇总结针对Windwos系统作为受害机的排查思路,同样还是对于好多小伙伴来说,这个更加偏向于安服,总体来说确实更加偏向于安服但是对于安全知识的了解以及更加层次的学习甚至使用都比较重要,我们可以一同研习一下渗透攻防的“魅力”。



*本篇章将本着学习的态度进行分享,严禁用于个人非法行为以及黑产获取!!!!


在我们所在使用的计算系统中基本分为三大类:Windwos、Linux以及Mac系统,但是较多数的渗透攻防是发生在Windows系统以及Linux系统,所以我们基础篇就先从排查思路开始,本篇主要是对Windwos系统的排查思路进行整合分享。




Windwos篇:




1.1 检查系统账号安全

      1、查看服务器是否有弱口令,远程管理端口是否对公网开放。

      检查方法:据实际情况咨询相关服务器管理员。

      2、查看服务器是否存在可疑账号、新增账号。

      检查方法:打开 cmd 窗口,输入lusrmgr.msc命令,查看是否有新增/可疑的账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉。

      3、查看服务器是否存在隐藏账号、克隆账号。

检查方法:

      a、打开注册表 ,查看管理员对应键值。

      b、使用D盾_web查杀工具,集成了对克隆账号检测的功能。



      4、结合日志,查看管理员登录时间、用户名是否存在异常。

检查方法:

      a、Win+R打开运行,输入“eventvwr.msc”,回车运行,打开“事件查看器”。

      b、导出Windows日志--安全,利用Log Parser进行分析。



1.2 检查异常端口、进程

      1、检查端口连接情况,是否有远程连接、可疑连接。

检查方法:

      a、netstat -ano 查看目前的网络连接,定位可疑的ESTABLISHED

      b、根据netstat 定位出的pid,再通过tasklist命令进行进程定位 tasklist | findstr “PID”



      2、进程

检查方法:

      a、开始--运行--输入msinfo32,依次点击“软件环境→正在运行任务”就可以查看到进程的详细信息,比如进程路径、进程ID、文件创建日期、启动时间等。

      b、打开D盾_web查杀工具,进程查看,关注没有签名信息的进程。

      c、通过微软官方提供的 Process Explorer 等工具进行排查 。

      d、查看可疑的进程及其子进程。可以通过观察以下内容:

      没有签名验证信息的进程
      没有描述信息的进程
      进程的属主
      进程的路径是否合法
      CPU或内存资源占用长时间过高的进程

      3、小技巧:

​       a、查看端口对应的PID: netstat -ano | findstr “port”

​       b、查看进程对应的PID:任务管理器--查看--选择列--PID 或者 tasklist | findstr “PID”

​       c、查看进程对应的程序位置:

​ 任务管理器--选择对应进程--右键打开文件位置

​ 运行输入 wmic,cmd界面 输入 process

​ ​       d、tasklist /svc 进程--PID--服务

​ ​       e、查看Windows服务所对应的端口:​ %system%/system32/drivers/etc/services(一般%system%就是C:\Windows)

1.3 检查启动项、计划任务、服务



​       1、检查服务器或者电脑是否有异常的启动项。

检查方法:

​       a、登录服务器,单击【开始】>【所有程序】>【启动】,默认情况下此目录在是一个空目录,确认是否有非业务程序在该目录下。 b、单击开始菜单 >【运行】,输入 msconfig,查看是否存在命名异常的启动项目,是则取消勾选命名异常的启动项目,并到命令中显示的路径删除文件。 c、单击【开始】>【运行】,输入 regedit,打开注册表,查看开机启动项是否正常,特别注意如下三个注册表项:

HKEY_CURRENT_USER\software\micorsoft\windows\currentversion\run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

检查右侧是否有启动异常的项目,如有请删除,并建议安装杀毒软件进行病毒查杀,清除残留病毒或木马。

​       d、利用安全软件查看启动项、开机时间管理等。

​       e、组策略,运行gpedit.msc。



​       2、检查计划任务

检查方法:

​       a、单击【开始】>【设置】>【控制面板】>【任务计划】,查看计划任务属性,便可以发现木马文件的路径。

​       b、单击【开始】>【运行】;输入 cmd,然后输入at,检查计算机与网络上的其它计算机之间的会话或计划任务,如有,则确认是否为正常连接。

​       3、服务自启动

检查方法:单击【开始】>【运行】,输入services.msc,注意服务状态和启动类型,检查是否有异常服务。

1.4 检查系统相关信息

      1、查看系统版本以及补丁信息

      检查方法:单击【开始】>【运行】,输入systeminfo,查看系统信息

      2、查找可疑目录及文件

检查方法:

      a、 查看用户目录,新建账号会在这个目录生成一个用户目录,查看是否有新建用户目录。

​ Window 2003 C:\Documents and Settings

​ Window 2008R2 C:\Users\

      b、单击【开始】>【运行】,输入%UserProfile%\Recent,分析最近打开分析可疑文件。

​       c、在服务器各个目录,可根据文件夹内文件列表时间进行排序,查找可疑文件。

​       d、回收站、浏览器下载目录、浏览器历史记录

​       e、修改时间在创建时间之前的为可疑文件

​       3、得到发现WEBSHELL、远控木马的创建时间,如何找出同一时间范围内创建的文件?

​ ​       a、利用 Registry Workshop 注册表编辑器的搜索功能,可以找到最后写入时间区间的文件。

​​        b、利用计算机自带文件搜索功能,指定修改时间进行搜索。



1.5 自动化查杀

病毒查杀:

​       检查方法:下载安全软件,更新最新病毒库,进行全盘扫描,webshell查杀

​       检查方法:选择具体站点路径进行webshell查杀,建议使用两款webshell查杀工具同时查杀,可相互补充规则库的不足。

1.6 日志分析

系统日志



分析方法:

​       a、前提:开启审核策略,若日后系统出现故障、安全事故则可以查看系统的日志文件,排除故障,追查入侵者的信息等。

​       b、Win+R打开运行,输入“eventvwr.msc”,回车运行,打开“事件查看器”。

​       C、导出应用程序日志、安全日志、系统日志,利用Log Parser进行分析。

WEB访问日志

分析方法:

​       a、找到中间件的web日志,打包到本地方便进行分析。

​       b、推荐工具:Window下,推荐用 EmEditor 进行日志分析,支持大文本,搜索效率还不错。

Windwos事件分类:

Windows事件日志有五种事件类型,所有的事件必须且只能拥有其中一种事件类型。

1、信息(Information)

信息事件指应用程序或服务的成功操作的事件,比如:登录成功,搜索服务等成功操作都会保留在信息事件的日志文件中。

2、警告(Warning)

警告事件指不是直接的、主要的,但是会导致将来问题发生的问题。例如,当磁盘空间不足或未找到打印机时,都会记录一个“警告”事件。

3、错误(Error)

错误事件指用户应该知道的重要的问题。错误事件通常指功能和数据的丢失。例如, 如果一个服务不能作为系统引导被加载,那么它会产生一个错误事件。

4、成功审核

成功的审核安全访问尝试,主要是指安全性日志,这里记录着用户登录/注销、对象访问、特权使用、账户管理、策略更改、详细跟踪、目录服务访问、账户登录等事件,例如所有的成功登录系统都会被记录为“成功审核”事件。

5、失败审核

失败的审核安全登录尝试,例如用户试图访问网络驱动器失败,则该尝试会被作为失败审核事件记录下来。

​ Linux下,使用Shell命令组合查询分析

Windonws建议针对异常的文件进行MD5校验

以上就是本次的渗透安全之Windwos系统入侵排查思路方式讲解分享,Linxu篇章的我整理另外一篇进行讲解,感谢大佬们的参阅,此贴先到这里后续会带上更加实用的帖子,感谢大家!

*本篇章将本着学习的态度进行分享,严禁用于个人非法行为以及黑产获取!!!!

励志分享超清壁纸语句~~:




坚强的信心,能使平凡的人做出惊人的事业。——马尔顿


好的今天就到这里,老样子,感谢各位大神的参阅,孩子为了挣豆子不容易,孩子家里穷没豆子吃饭了!!!

打赏鼓励作者,期待更多好文!

打赏
11人已打赏

嘀嘀柠柠 发表于 2023-6-15 09:16
  
坚强的信心,能使平凡的人做出惊人的事业。——马尔顿
新手148744 发表于 2023-6-15 09:45
  
感谢分享有助于工作和学习!
暴躁的钢索 发表于 2023-6-16 08:30
  

每天学习一点点,每天进步一点点。
新手719320 发表于 2023-6-20 11:18
  
逐句地看完这个帖子以后,我的心久久不能平静,震撼啊!为什么会有如此好的帖子!我纵横社区多年,自以为再也不会有任何帖子能打动我,没想到今天看到了如此精妙绝伦的这样一篇帖子。
dhf 发表于 2023-8-30 10:41
  
每日打卡学习,感谢分享,学习了!!!
dhf 发表于 2023-9-1 09:55
  
每日打卡学习,感谢分享,学习了!!!
dhf 发表于 2023-9-4 09:41
  
每日打卡学习,感谢分享,学习了!!!
新手716814 发表于 2023-10-11 08:52
  
感谢分享,构建全联接的未来
新手378833 发表于 2023-10-12 09:05
  
要不断学习,要不断进步
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
技术笔记
干货满满
技术咨询
产品连连看
新版本体验
功能体验
标准化排查
GIF动图学习
自助服务平台操作指引
通用技术
2023技术争霸赛专题
运维工具
信服课堂视频
秒懂零信任
技术晨报
用户认证
答题自测
深信服技术支持平台
安装部署配置
SDP百科
设备维护
社区帮助指南
每日一记
项目案例
玩转零信任
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
云计算知识
原创分享
解决方案
sangfor周刊
VPN 对接
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人