Windows入侵排查篇——

Windows入侵排查方法

  • 服务器

  • 查看服务器是否有弱口令,远程管理端口是否对公网开放
    • 检查方法:视具体情况询问相关管理人员
  • 查看服务器是否存在可疑账号、新增账号
    • 检查方法:通过win+R打开 输入lusrmgr.msc
  • 查看服务器是否存在隐藏账号、克隆账号
    • 检查方法:打开注册表,查看管理员对应键值
    • 使用D盾_webshell查杀工具,可以以对克隆账号进行检测

  • 系统日志

  • 结合系统登录日志,查看管理员登录时间、用户名是否存在异常
    • 检查方法:win+R打开运行,输入“eventvwr.msc”回车之后,打开“事件查看器”
    • 导出windows日志——安全 利用 Log Parser进行分析
    • query user 可以查看是否在线

  • 端口

  • 检查端口连接情况,是否有远程连接,可疑连接
  • netstat  -ano  查看网络连接,定位可疑ESTABLISHED
  • 根据netstat定位的pid,通过tasklist  |  findstr  "pid"定位其进程程序

  • 进程

  • 检查进程
    • 检查方法:开始—>运行->输入msinfo32依次点击“软件环境—>正在运行任务”就可以查看到进程的详细信息,比如进程路径、进程ID、文件创建日期、启动时间等

启动项

  • 检查启动项
    • 检查方法:检查服务器是否有异常的启动项
    • 登录服务器,单击开始—>所有程序—>启动,默认情况下此目录在是一个空目录,确认是否有非业务程序在该目录下
    • 单击开始菜单—>运行msconfig,查看是否存在命名异常的启动项目,是则取消勾选命名异常的启动项目,并到命令中显示的路径删除文件
    • 单击—>开始—>运行,输入regedit,打开注册表,查看开机启动项是否正常
    • 组策略,运行gpedit.msc

计划任务

  • 检查计划任务
    • 检查方法:单击—>控制面板—>系统和安全—>管理工具—>任务计划,查看计划任务属性,可以发现木马文件的路径

服务

  • 服务自启动
    • 检查方法:单击开始—>运行,输入servcies.msc,注意服务状态和启动类型,检查是否有异常服务

        

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

三七怪鸽

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值