windows应急响应

windows应急响应

查看启动项

windows运行命令打开启动项查看

msconfig

利用注册表查看启动项

计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

查看windows日志

#打开日志管理器
eventvwr

image-20211031205620518

然后利用事件ID去排查相关的操作行为

事件ID说明
1102清理审计日志
4624账号成功登录
4625账号登录失败
4672授予特殊权限
4720创建用户
4726删除用户
4728将成员添加到启用安全的全局组中
4729将成员从安全的全局组中移除
4732将成员添加到启用安全的本地组中
4733将成员从启用安全的本地组中移除
4756将成员添加到启用安全的通用组中
4757将成员从启用安全的通用组中移除
4719系统审计策略修改
4768Kerberos身份验证(TGT请求)
4769Kerberos服务票证请求
4776NTLM身份验证

登录类型:

登陆类型说明测试是否会记录登陆IP地址
Logon type 2 Interactive本地交互登录。最常见的登录方式。用户关机本地登陆,登陆会触发此登陆类型日志记录127.0.0.1本地IP地址
Logon type 3 Network网络登录 - 最常见的是访问网络共享文件夹或打印机。IIS的认证也是Type 3hydra对445端口(smb)爆破会触发此登陆类型系统日志 IPC$爆破会触发此类登陆类型系统日志hydra会记录IP地址与登陆用户 IPC$不会记录登录用户
Logon type 4 Batch 计划任务
Logon Type 10 RemoteInteractiveRemoteInteractive 远程登录 -- 比如Terminal service或者RDP方式。但是Windows 2000是没有Type10的,用Type 2。WindowsXP/2003起有Type 10RDP爆破登陆会触发此登陆类型系统日志 mstsc远程登陆会触发此登陆类型系统日志会记录IP地址与登陆用户
Logon Type 7 Unlock解除屏幕锁定

文件排查

运行输入

#临时文件
%temp%

#最近打开的文件
%UserProfile%\Recent

进程分析

#网络状态排查
netstat -ano
#进程排查
tasklist /svc

#PID定位
tasklist | find "pid"
wmic process get name,executablepath,processid | find 进程pid
wmic process where name="powershell.exe"

windows服务项排查

#运行命令打开windows服务
services.msc

主要查看服务属性

image-20211102093753004

windows计划任务

#windows  xp/7/..
at

#windows10
schtasks

打开计算机管理,排查计划任务

image-20211102091409403

程序替换(shift后门)

在系统登录界面,连按5次shift触发粘贴键功能,所以将其替换为cmd.exe,替换之后登录界面连按5次shift将直接唤醒cmd命令框

常见的是替换Shift程序为cmd程序,连续按五下Shift键触发
文件路径:C:\WINDOWS\system32\sethc.exe

实现:将C:\WINDOWS\system32\底下的sethc.exe换成cmd.exe即可

账号排查

#运行命令
lusrmgr.msc

利用注册表查询

#注册表地址
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\Users\Names
#命令行查询
reg query HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names

有些时候在SAM下面没有内容,这是因为没有权限进行查看,这时需要定位到

HKEY_LOCAL_MACHINE\SAM\SAM

右键权限 完全控制

image-20211031223235729

然后重新进行查询

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值