windows应急响应基础(基础和常用命令)

windows应急响应


windows应急响应常用的命令和基础工具介绍,帮助安全服务工程师快速入门或者是对网络安全感信息的同学学习。仅做抛砖引玉。

系统信息

其中包括正在运行的服务,加载模块,服务和系统驱动等等。
命令:

msinfo32

在这里插入图片描述
在这里插入图片描述

用户信息

net user命令

命令:

net

在这里插入图片描述

例如net user查看所有用户

如果有$结尾的用户为影子用户常用户权限维持。大概率是攻击者留下的。
如admin$,test$ 等等

在这里插入图片描述

powershell 查询用户

wmic useraccount get name,SID

在这里插入图片描述

图形化查询

图形化的方法 计算器管理-本地用户和组里面可以看到
在这里插入图片描述

注册表查询

还可以到注册表中查看用户,HKEY_LOCAL_MACHINE 下SAM选项下的SAM选项下Domains,Account下面有个Names注册表就可以查看当前所有的用户。
计算机\HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users

admin$就是影子用户,隐藏用户。
在这里插入图片描述

自启动排查

查看自启动项目

系统配置命令中的启动

命令:

msconfig

在这里插入图片描述

注册表排查

什么是注册表

注册表就是计算机配置、用户配置和软件配置的一个数据库。
在这里插入图片描述

注册表的简单介绍

HKEY_CLASSES_ROOT(简称HKCR),windows中在资源管理器正确运行的程序。

HKEY_CURRENT_USER(HKCU),其中有个USER,包含当前登录用户的配置信息用户文件和用户配置等。

HKEY_LOCAL_MACHINE(HKLM)machine英语机器,这个注册表是有关运行操作系统的所有硬件信息和驱动信息和应用程序的通用配置等。

HKEY_USERS(HKU)系统上用户的所有配置文件信息应用程序配置信息等。

HKEY_CURRENT_CONFIG(HCU)存储有关系统当前配置信息。(Current当前config配置)。

计划任务排查

图形化计划任务查询

计算机管理以管理员权限运行,任务计划程序。
在这里插入图片描述

命令行查询计划任务

查看所有计划任务,(旧版系统使用at命令)
命令:

schtask

在这里插入图片描述

进程排查

任务管理器

右键选择命令行和进程名称,这样可以准确知道进程名称和进程文件位置。
在这里插入图片描述

火绒剑

在这里插入图片描述

命令行进程管理

命令:

tasklist

在这里插入图片描述
比如排查dll劫持问题。
在这里插入图片描述

网络排查

命令行排查网络

命令行排查网络连接状态
命令

netstat

在这里插入图片描述

netstat -ano

在这里插入图片描述

还可以使用管道符号进行筛选
例如筛选连接状态的网络,ESTABLISHED 是连接状态的意思。

netstat -ano | findstr "ESTAB"

在这里插入图片描述
等等,详细可以netstat /? 查询帮助文档。

服务排查

在这里插入图片描述

敏感文件排查

命令目录、temp或者tmp临时目录,下载目录,上传目录和web路径等。

查询最近修改文件

命令:

forfiles /?

在这里插入图片描述

其他软件


可以使用病毒查杀工具和主机安全设备进行排查。如果是webshell还可以使用d盾等webshell查杀工具。等等

日志分析

windows日志路径

windows 常用的日志文件和文件路径。
系统日志 SysEvent.evt
安全日志 SecEvent.evt
应用日志 AppEvent.evt

日志路径:
新系统下的路径
%SystemRoot%\System32\Winevt\Logs

旧系统下的路径
C:\Windows\ System32\config
在这里插入图片描述

图形化查看日志

计算机管理中的事件查看器
在这里插入图片描述

应急响应常用的事件

安全日志审计常用编号

用户登录事件:
4624:登录成功
4625:登录失败
4634:注销本地登录用户
4647:注销远程登录的用户
4648:使用显式凭证尝试登录
4672:新登录的用户被分配管理员权限

用户管理事件:
4720:新建用户
4722:启用新用户
4724:修改用户密码
4726:删除用户
4731:创建用户组
4732:添加用户到用户组
4733:从组中删除用户
4734:删除用户组。
4735:安全组更改
4738:修改用户账户

服务相关
7030:服务创建失败
7040:服务类型从禁用更改成自动启动
7045:服务创建
等等

还可以使用其他日志工具进行查询分析如
FullEventLogView,Event Log Explorer,Log Parser等日志分析工作。

流量分析

wireshark

常用命令

ip.addr==ip
tcp.port==445

还可以使用&& 和,|| 或命令

查看两个ip的通讯

ip.addr==ip1 && ip.addr=ip2 

查看ip和指定端口

ip.addr==ip1 && tcp.port==445

在这里插入图片描述
通过筛选后还可以使用右键跟踪tcp流进行测试
在这里插入图片描述

科来

在这里插入图片描述

在进行Windows应急响应排查时,可以采取以下步骤: 1. 检查启动项:查看注册表中的HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce键,删除异常的启动项目。同时,建议安装杀毒软件进行病毒查杀,清除残留病毒或木马。还可以使用安全软件查看启动项和管理开机时间。 2. 检查计划任务:在任务计划中查看计划任务属性,可以发现木马文件的路径。同时,通过运行`cmd`命令,输入`at`命令,检查计算机与网络上的其他计算机之间的会话或计划任务,确认是否为正常连接。 3. 检查服务自启动:通过运行`services.msc`命令,查看服务状态和启动类型,检查是否有异常服务。 4. 检查系统相关信息:通过运行`systeminfo`命令,查看系统版本以及补丁信息。此外,还可以查找可疑目录和文件,特别是在用户目录下查看是否有新建用户目录。 5. 检查注册表中的开机启动位置:包括HKLM\Software\Microsoft\Windows\CurrentVersion\Runonce、HKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\Run、HKLM\Software\Microsoft\Windows\CurrentVersion\Run、HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\Run、HKCU\Software\Microsoft\Windows\CurrentVersion\Run、HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce、(ProfilePath)\Start Menu\Programs\Startup、任务管理器的启动选项卡、运行`msconfig`查看启动选项卡,以及运行`gpedit.msc`在本地组策略编辑器中查看开机运行脚本。 以上是进行Windows应急响应排查时的一些常用步骤和方法。根据具体情况,还可以结合其他工具和技术进行更深入的排查。[1][2][3]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值