Windows应急响应笔记
可疑账号排查
0x01. 新增账号排查
1 | # 使用PowerShell获取所有用户列表 |
0x02. 隐藏账号排查
使用Ctrl + R
运行lusrmgr.msc
即可查看到隐藏账号
也可以重点关注Administrators
组是否有新增管理员用户
0x03. 克隆账号排查
克隆账号无法通过上面的方法去排查,如下图看不到新增的用户admin$
,不过当服务器重启后再次打开就能看到克隆账号
也可以直接通过D盾去发现异常账号
也可以通过注册表查看,但是需要修改权限,win + r
运行regedt32
,进入路径HKEY_LOCAL_MACHINE\SAM\SAM
,若看不见则表明权限不够,对最后一个SAM
鼠标右击添加可访问权限。
也可以直接通过命令去查询所有用户
1 | reg query HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names |
0x04. 暴力破解排查
总结一些可能会用的到的
EventId
:
- 4624 登陆成功
- 4625 登陆失败
- 4634 账户已注销
- 4647 用户启动了注销
- 4672 使用管理员登陆
- 4720 创建用户
- 4722 启用账户
- 4723 更改账户密码
- 4724 重置账户密码
- 4726 账户已删除
- 4738 更改账户
- 4688 创建进程
- 4698 创建计划任务
- 4699 删除计划任务
- 4700 启动计划任务
打开终端输入eventvwr
即可打开事件查看器,点击Windows日志->安全->筛选当前日志
,事件ID输入4624-4625
,可以查看登陆成功和登陆失败的日志。
随便点开一个详情即可看到事件的被爆破用户名、源IP、以及记录时间登信息
也可以将服务器的日志导出,直接通过微软的LogParser
工具查询
1 | # 筛选登陆失败的所有日志 |
1 | # 查看用户登陆成功事件 |
1 | # 查看用户创建事件 |
后门程序排查
0x01. 反向连接
1 | # 查看当前网络连接状况是否存在可以连接 |
如下图所示,可以发现有服务器和其他主机有异常连接4444
端口,连接状态为ESTABLISHED
,若为木马则说明是反向连接类型
1 | # 记录两个可以的pid,并通过qprocess查看进程的详细信息 |
1 | # 也可以通过wmic查看更详细的信息 |
将样本放入virustotal
进行检测,也可以通过逆向提取一些其他特征
1 | # 杀掉相关进程并保留所有信息 |
0x02. 正向连接
正向连接一般是在目标服务器无法出网的情况下会使用该方式获取shell,运作原理也是在目标服务器上监听一个端口,故排查思路是一样的。
1 | # 查看当前网络连接状况是否存在可以连接 |
1 | # 通过wmic查看文件路径 |
1 | # 杀掉相关进程并保留所有信息 |
0x03. 无文件落地
遇事不决,先看网络连接
利用wmic
查看进程详细信息
1 | wmic process where processid=5988 get caption,commandline,creationclassname,creationdate,csname,processid,parentprocessid |
可以看出是一个无文件落地的powershell后门程序
自启动、计划任务排查
0x01. 自启动项目排查
检查注册表的开机启动项是否有异常项目,有则鼠标右击删除
1 | # 注册表查询开机自启动项是否有异常程序 |
检查目录C:\Users\Username\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
是否存在可疑脚本或程序
0x02. 计划任务排查
通过启动任务计划程序来查看异常计划任务的详细信息