Windows 入侵痕迹清理技巧

文章来源:Bypass

为避免入侵行为被发现,攻击者总是会通过各种方式来隐藏自己,比如:隐藏自己的真实IP、清除系统日志、删除上传的工具、隐藏后门文件、擦除入侵过程中所产生的痕迹等。


01、Windows日志清除

windows 日志路径:

 
  •  
  •  
  •  
  •  
  •  
系统日志:%SystemRoot%\System32\Winevt\Logs\System.evtx安全日志:%SystemRoot%\System32\Winevt\Logs\Security.evtx应用程序日志:%SystemRoot%\System32\Winevt\Logs\Application.evtx
日志在注册表的键:HKEY_LOCAL_MACHINE\system\CurrentControlSet\Services\Eventlog

windows 日志清除方式:

(1)最简单粗暴的方式

开始→运行,输入 eventvwr 进入事件查看器,右边栏选择清除日志。

(2)命令行一键清除Windows事件日志

  •  
  •  
  •  
PowerShell -Command "& {Clear-Eventlog -Log Application,System,Security}"
Get-WinEvent -ListLog Application,Setup,Security -Force | % {Wevtutil.exe cl $_.Logname}

(3)利用脚本停止日志的记录

通过该脚本遍历事件日志服务进程(专用svchost.exe)的线程堆栈,并标识事件日志线程以杀死事件日志服务线程。

因此,系统将无法收集日志,同时事件日志服务似乎正在运行。

 
  •  
github项目地址:https://github.com/hlldz/Invoke-Phant0m

(4)Windows单条日志清除

该工具主要用于从Windows事件日志中删除指定的记录。

 
  •  
github项目地址:https://github.com/QAX-A-Team/EventCleaner

(5)Windows日志伪造

使用eventcreate这个命令行工具来伪造日志或者使用自定义的大量垃圾信息覆盖现有日志。

 
  •  
eventcreate -l system -so administrator -t warning -d "this is a test" -id 500

02、IIS日志

IIS默认日志路径:

  •  
%SystemDrive%\inetpub\logs\LogFiles\W3SVC1\

清除WWW日志:

 
  •  
  •  
  •  
停止服务:net stop w3svc删除日志目录下所有文件:del *.*启用服务:net start w3svc

03、利用Windows自带命令进行安全擦除

(1)Shift+Delete快捷键永久删除

直接删除文件,还是能在回收站找到的,使用Shift+Delete快捷键可以直接永久删除了。但是用数据恢复软件,删除的文件尽快恢复,否则新的文件存入覆盖了原来的文件痕迹就很难恢复了。

(2)Cipher 命令多次覆写

在删除文件后,可以利用Cipher 命令通过 /W 参数可反复写入其他数据覆盖已删除文件的硬盘空间,彻底删除数据防止被恢复。

比如,删除D:\tools目录下的文件,然后执行这条命令:

  •  
cipher /w:D:\tools

这样一来,D 盘上未使用空间就会被覆盖三次:一次 0x00、一次 0xFF,一次随机数,所有被删除的文件就都不可能被恢复了。

(3)Format命令覆盖格式化

Format 命令加上 /P 参数后,就会把每个扇区先清零,再用随机数覆盖。而且可以覆盖多次。比如:

  •  
format D: /P:8

这条命令表示把 D 盘用随机数覆盖 8 次。

04、清除远程桌面连接记录

当通过本机远程连接其他客户端或服务器后,会在本机存留远程桌面连接记录。代码保存为clear.bat文件,双击运行即可自动化清除远程桌面连接记录。

 
  •  
  •  
  •  
  •  
  •  
  •  
  •  
@echo offreg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default" /va /freg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" /freg add "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers"cd %userprofile%\documents\attrib Default.rdp -s -hdel Default.rdp

05、Metasploit 痕迹清除

(1)查看事件日志

 
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
meterpreter > run event_manager  -i   [*] Retriving Event Log Configuration
Event Logs on System====================
 Name                    Retention  Maximum Size  Records ----                    ---------  ------------  ------- Application             Disabled   20971520K     2149 HardwareEvents          Disabled   20971520K     0 Internet Explorer       Disabled   K             0 Key Management Service  Disabled   20971520K     0 Security                Disabled   20971520K     1726 System                  Disabled   20971520K     3555 Windows PowerShell      Disabled   15728640K     138

(2)清除事件日志(包括六种日志类型)

 
  •  
meterpreter > run event_manager  -c

(3)另外,也可以输入clearv命令清除目标系统的事件日志(仅包含三种日志类型)

 
  •  
  •  
  •  
  •  
meterpreter > clearev [*] Wiping 4 records from Application...[*] Wiping 8 records from System...[*] Wiping 7 records from Security...
  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
清理入侵痕迹是指在Linux系统中检测和删除入侵者在系统中留下的痕迹和恶意代码,以恢复系统的安全性。以下是清理入侵痕迹的一些步骤和方法。 首先,我们需要检测系统中是否存在入侵痕迹。可以通过查看系统日志、检查系统文件的完整性、扫描恶意软件和根套件工具等方式来进行检测。 确定存在入侵痕迹后,下一步是对其进行清理。可以按照以下步骤进行清理: 1. 确定受损的文件和系统组件:在检测过程中,记录被篡改、删除或添加的文件和系统组件,以便后续清理操作。 2. 中断入侵者的访问:如果入侵者仍然有权限访问系统,应立即中断其访问权限,禁用已被破坏或以其他方式受损的账户,并更改相关账户的密码。 3. 清除恶意文件和代码:根据之前记录的信息,找到并删除入侵者留下的恶意文件和代码。可以使用命令行工具如rm来删除文件,使用文本编辑器来查找和删除恶意代码。 4. 更新和修复受损的系统组件:根据之前的记录,恢复受损或篡改的系统组件。可以重新安装受影响的软件包或使用系统提供的更新工具来修复文件。 5. 加固系统安全性:完成清理后,应加固系统的安全性,防止再次遭受入侵。可以采取以下措施:更新系统和软件包、安装防火墙、配置访问控制和权限、加密通信等。 最后,建议定期备份重要数据,并定期检查系统是否被入侵。在遭受入侵后,及时采取措施进行清理和加固,以保障系统的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值