Windows主機入侵分析思路

來源:互聯網
上載者:User

標籤:雲安全   入侵分析   Windows   IaaS   雲平台   

一、如何找到惡意檔案
  1. 檢查網路連接 netstat -ano,如有惡意對外串連需要注意哦,特別是挖礦、對外暴力破解。
  2. 根據PID找到進程

tasklist | findstr "$PID" 或 wmic process get name,executablepath,processid | findstr $PID

$PID為可以進程的PID號

  1. 找到惡意檔案

(1)利用工作管理員和CMD命令列手工找惡意檔案

  • 工作管理員 taskmgr
  • 服務 services.msc

(2)進程分析神器PC Hunter (www.xuetr.com ) 沒有發布方簽名的、名字/路徑異常的都可能是可以進程
(3)進程分析神器Process Explore https://technet.microsoft.com/en-us/sysinternals/bb896653/
(4)簡單粗暴:360安全衛士木馬全盤查殺

關於PC Hunter和Process Explore,我會在其他篇章中具體介紹。

  1. 找到可以檔案後將其上傳到木馬鑒別網站
    • 微步線上:https://x.threatbook.cn/
    • virustotal:www.virustotal.com
二、日誌分析

1.windows內建日誌管理器:eventvwr
2.日誌分析神器splunk

  • 尋找關鍵時間點是否存在爆破登入記錄
  • 是否存在異地異常成功登入記錄
  • 確認遠程登入賬戶是否存在弱口令

Event ID:4722建立使用者
Event ID:4624RDP登入成功
Event ID:7045註冊為windows服務

關於windows登入成功的日誌和藉助Splunk分析將會在其他篇章中介紹。

三、其他輔助手段

1.查看使用者 net user
2.檢測否是弱密碼 https://password.kaspersky.com/
3.效能監控器 perfmon.msc
4.資源監視器 resmon.exe
5.註冊表 regedit.exe
6.組策略 gpedit.msc
7.Wndows更新檢查

  • 2008:控制台\所有控制台項\Windows Update
  • 2012:控制台\所有控制台項\Windows 更新\查看更新記錄"

8.查看計劃任務

a) Windows server 2008 運行at
b) Windows server 2012 運行schtasks.exe

9.雲端服務商一般都會提供Threat Detection Service服務,藉助IDS/WAF/安全防護日誌輔助分析

Windows主機入侵分析思路

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.