账户排查
账户排查主要包含以下几个维度
- 新增账号
- 隐藏账号
- 克隆账号
服务器是否存在被远程登录的途径
- 3389
- smb,445
- http
- ftp
- 数据库
- 中间件
弱口令排查维度与上述服务器登录一样
弱口令排查方式
- 查看是否启用组策略,限制弱口令
- 用户访谈,直接询问管理员是最好的方法
- 查看是否有暴力破解日志,并登录成功
- 最后上述都无效的情况,可以尝试读取明文密码
隐藏账号
- 使用net user看不到账号
- 使用本地用户管理也看不到账号。
- 如果账号登录,在任务管理器发现进程
排查windows隐藏用户,我们可以通过查看注册表
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names(需要获取权限)
网络排查
通常恶意程序会发起网络连接,从网络连接来查找恶意程序是最直接的方法
- 命令行netstat -ano,也可以重定向,netstat -ano | find "LISTEN"
- 任务管理器--性能--资源监测器
- https://betanews.com/2018/07/31/all-the-websites-windows-10-connects-to-clean-install/ 显示了windows10默认的网络连接,便于我们应急排查
通过网络找进程,通过进程找文件
网络排查中还有一部分内容是路由表,查看本机是否被利用作VPN跳板查看windows路由表方法如下
进程排查
- 任务管理器查看进程
- ctrI+alt+del -->任务管理器
- 命令行
- tasklist 或taskmgr
- msinfo32.
.
重点查看
- 进程的签名
- 进程的可执行文件路径
- 进程的可执行文件生成时间
- 进程描述是否异常
- CPU占用过高的进程
- 网络连接异常的进程
- 很多恶意程序会通过服务来启动进程,我们要注意进程与服务的关联方式
- 可以通过任务管理器,服务界面,查看进程PID
- 可以通过命令行查看进程与服务关联
tasklist /svc
进程运行参数查询,如svchost作业服务承载进程,具体运行了什么
wmic process where name='svchost.exe'get caption,commandline,processid,parentprocessid
- 进程加载模块查询
- 恶意文件通常会写成DLL文件
- 而非EXE直接执行
启动项排查
命令msconfig或msinfo32
注册表
HKLM\Software\Microsoft\Windows\CurrentVersion\Runonce
HKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explor
er\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKCU\Software\Microsoft\Windows
NT\CurrentVersion\Windows\Run
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
启动项排查
计划任务排查
- taskschd.msc
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree
注册表检查
- HKEY CLASSES ROOT(HKCR):此处存储的信息可确保在Windows资源管理器中执行时打开正确的程序。它还包含有关拖放规则,快捷方式和用户界面信息的更多详细信息
- HKEY CURRENT_USER(HKCU):包含当前登录系统的用户的配置信息,包括用户的文件夹,屏幕颜色和控制面板设置。HKEY_USERS中特定于用户的分支的别名。通用信息通常适用于所有用户,并且是HKU.DEFAULT
- HKEY_LOCAL_MACHINE(HKLM):包含运行操作系统的计算机硬件特定信息。它包括系统上安装的驱动器列表以及已安装硬件和应用程序的通用配置
- HKEY USERS(HKU):包含系统上所有用户配置文件的配置信息,包括应用程序配置和可视设置
- HKEY CURRENT CONFIG(HCU):存储有关系统当前配置的信息
内存分析
- 很多时候恶意代码会使用无文件技术,存于内存,且会使用各种hook技术隐藏文件,直接进行内存分析也是应急响应中常用手段
- 分析内存首要步骤是获取内存,如果服务器是虚拟机,可以直接读取内存文件,如vmware的内存文件,直接在目录下。
物理机获取内存
从任务管理器直接转存进程的内存
高级系统设置,需要重启后才能获取内存
使用工具获取内存
使用微软官方工具集SysinternalsSuite中的notmyfault64获取内存
- 管理员模式运NotMyFault64.exe,此工具会使系统蓝屏,后收集内存
- 也有其他工具,如Memoryze,Dumplt,FastDump
- SysinternalsSuite中有很多其它工具,都可用于应急响应,可自行学习