Windows应急响应--网站被入侵后的排查【跟随安全狍老师学习总结】

Windows应急响应--网站被入侵后的排查

网站被入侵该怎么办

一般的网站被入侵分为三种类型
1.web入侵
具体事件体现为:

  • 网页挂马
    
  • 主页篡改
    
  • webshell
    		(一般网页被webshell入侵后会留下webshell.php文件)
    		(写CTF的签到题会有用)
    
    2.系统入侵
    具体事件体现为:
  • 病毒木马
    
  • 勒索软件
    
  • 远控后门
    
    3.网络攻击
  • DDos
    
  • DNS劫持
    
  • ARP欺骗
    

以Windows系统为例

系统入侵的排查思路
1.检查服务器上是否被创建了可疑的用户账号

  • win+r 运行命令提示符
    
  • 输入lusrmgr.msc打开用户管理器[^1]
    

    lusrmgr由两个单词lusr和mgr组成
    在这里插入图片描述

  • 在其中发现非法的用户,可以右键禁用或者删除
    

在这里插入图片描述
2.日志排查

  • 依旧打开cmd,输入eventvwr.msc(Event Viwer事件查看器)
    
  • 打开日志-Windows安全-安全
    

在这里插入图片描述

  • 可以看到用户登录以及用户对该主机做出的一些操作,结合登陆时间、系统反馈、用户异常来进行日志的检查
    

3.检查端口和进程的异常

  • 打开PowerShell
    
  • 输入netstat -ano显示系统端口使用情况查看有无异常
    

在这里插入图片描述

  • 检查PID有无Established处于通信状态的端口
    

4.检查进程管理

  • 通过Power Shell,输入tasklist打开进程管理
    

在这里插入图片描述

  • 通过此命令查看当前运行的应用以及端口
    

3-4二者都是多加留意自己不熟知的端口号、应用进程名字

5.查看系统信息

  • 打开cmd输入msinfo32检查系统信息
    
  • 点开软件环境-正在运行的任务
    

在这里插入图片描述

这一步就是将第四步图形化展开,在这里,我们重点观察:
1.没有签名的进程
2.没有描述信息的进程
3.进程的属主
4.进程的路径是否合法
5.CPU 或者 内存 占用过高时间过长的进程

6.检查启动项和检查目录

  • 打开cmd输入msconfig
    

在这里插入图片描述

  • 检查是否有奇怪的启动项或服务
    

同时检查启动项还有第二种方式:检查注册表

  • 打开cmd输入regedit进入到注册表中
    
  • 找到目录为:计算机\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    

在这里插入图片描述

  • 默认情况下只有一个默认
    

还有一个目录是

  • 计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    

在这里插入图片描述

  • 默认初始只有这三个选项,如果有其他的要留意一下
    
  • 再打开该路径下的Runonce注册表,同理只有一个默认项如有其他的多加留意

7.检查网站日志
如果被网站入侵要去检查中间件日志,以Apache服务器为例:
在这里插入图片描述

  • 点开logs
    

在这里插入图片描述

  • 可以查看到一些错误日志和账号日志,点开查看可以看到一些具有例如sql注入、web注入的特征的报错语句
    
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在进行Windows应急响应排查时,可以采取以下步骤: 1. 检查启动项:查看注册表中的HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce键,删除异常的启动项目。同时,建议安装杀毒软件进行病毒查杀,清除残留病毒或木马。还可以使用安全软件查看启动项和管理开机时间。 2. 检查计划任务:在任务计划中查看计划任务属性,可以发现木马文件的路径。同时,通过运行`cmd`命令,输入`at`命令,检查计算机与网络上的其他计算机之间的会话或计划任务,确认是否为正常连接。 3. 检查服务自启动:通过运行`services.msc`命令,查看服务状态和启动类型,检查是否有异常服务。 4. 检查系统相关信息:通过运行`systeminfo`命令,查看系统版本以及补丁信息。此外,还可以查找可疑目录和文件,特别是在用户目录下查看是否有新建用户目录。 5. 检查注册表中的开机启动位置:包括HKLM\Software\Microsoft\Windows\CurrentVersion\Runonce、HKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\Run、HKLM\Software\Microsoft\Windows\CurrentVersion\Run、HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\Run、HKCU\Software\Microsoft\Windows\CurrentVersion\Run、HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce、(ProfilePath)\Start Menu\Programs\Startup、任务管理器的启动选项卡、运行`msconfig`查看启动选项卡,以及运行`gpedit.msc`在本地组策略编辑器中查看开机运行脚本。 以上是进行Windows应急响应排查时的一些常用步骤和方法。根据具体情况,还可以结合其他工具和技术进行更深入的排查。[1][2][3]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值