0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學(xué)習在線(xiàn)課程
  • 觀(guān)看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區
會(huì )員中心
創(chuàng )作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內不再提示

Windows主機入侵痕跡排查辦法

Android編程精選 ? 來(lái)源:Freebuf ? 作者:白衣不再少年 ? 2022-03-18 09:24 ? 次閱讀

一、排查思路

在攻防演練保障期間,一線(xiàn)工程師在實(shí)施主機入侵痕跡排查服務(wù)時(shí)可能面臨時(shí)間緊、任務(wù)急、需要排查的主機數量眾多情況。為了確保實(shí)施人員在有限的時(shí)間范圍內,可以高效且保證質(zhì)量的前提下完成主機入侵痕跡排查工作,本人總結了自己的一些經(jīng)驗,下面的內容特此分享主機入侵痕跡排查服務(wù)中重點(diǎn)、關(guān)鍵的排查項,僅作為參考使用。

1.1初步篩選排查資產(chǎn)

一般情況下,客戶(hù)資產(chǎn)都比較多,想要對所有的資產(chǎn)主機進(jìn)行入侵痕跡排查基本不太現實(shí),等你全部都排查完了,攻擊者該做的事早就做完了,想要的目的也早就達到了。那么針對客戶(hù)資產(chǎn)量大的情況,我們應該怎么處理? 首先,在排查前,作為項目經(jīng)理,應該與客戶(hù)溝通好,取得授權,確認排查范圍和排查方案和辦法,客戶(hù)若是沒(méi)有授意或者同意,那么下面的操作都是違規操作,甚至有的還違法。 取得客戶(hù)同意后,我們再從資產(chǎn)面臨的風(fēng)險等級、資產(chǎn)的重要程度、攻擊者的攻擊思路、手法及目標選擇傾向幾個(gè)方面去初步篩選出排查資產(chǎn)。這里建議從以下資產(chǎn)范圍選?。?①曾失陷資產(chǎn):在以前的紅藍對抗、攻防演練、或者真實(shí)的黑客攻擊事件中被攻陷的主機,曾失陷資產(chǎn)應作為排查的重點(diǎn)對象。 ②互聯(lián)網(wǎng)暴露脆弱資產(chǎn):從互聯(lián)網(wǎng)暴露資產(chǎn)中篩選出使用了高危漏洞頻發(fā)的組件/應用(組件如Weblogic、JBoss、Fastjson、Shiro、Struts2等)。還有一個(gè)點(diǎn)需要注意,就是客戶(hù)是否具有有效的資產(chǎn)管理,是否能夠清晰明確識別出哪些資產(chǎn)用了什么組件,如果不能的話(huà),只能通過(guò)之前的滲透測試結果來(lái)篩選出脆弱資產(chǎn)。 ③關(guān)鍵資產(chǎn):如域控等可以導致大量主機失陷的集權類(lèi)資產(chǎn)。

1.2確定排查資產(chǎn)

主機入侵痕跡排查工作建議在一周內對數量控制在20臺以?xún)鹊闹鳈C進(jìn)行排查。經(jīng)過(guò)初步篩選的資產(chǎn)數量如果遠遠大于20臺主機,需要從資產(chǎn)里面進(jìn)行二次篩選,如果存在曾失陷資產(chǎn),排查主機范圍可以定為曾失陷資產(chǎn);如果不存在曾失陷資產(chǎn),排查主機范圍可以定為脆弱資產(chǎn),具體可以根據客戶(hù)自身實(shí)際情況調整。 需要注意是,如果排查資產(chǎn)中包含曾失陷資產(chǎn)的話(huà),需要向客戶(hù)索要歷史攻防演練/應急等報告,在排查時(shí)需結合歷史報告和指導手冊?xún)热菀黄疬M(jìn)行排查,需要特別留意歷史報告中攻擊者的入侵痕跡是否已經(jīng)完全清理。

1.3入侵痕跡排查

在實(shí)際情況下,攻擊者在進(jìn)行攻擊時(shí)使用的攻擊手法、攻擊思路、行為等各有差異,無(wú)論是考慮實(shí)現成本還是效率問(wèn)題,都難以通過(guò)很精細很全面的排查項去實(shí)施主機入侵痕跡排查,但是我們可以從攻擊中可能會(huì )產(chǎn)生的一些比較共性的行為特征、關(guān)鍵的項進(jìn)行排查。 對于主機的入侵痕跡排查,主要從網(wǎng)絡(luò )連接、進(jìn)程信息、后門(mén)賬號、計劃任務(wù)、登錄日志、自啟動(dòng)項、文件等方面進(jìn)行排查。比如,如果存在存活后門(mén),主機可能會(huì )向C2發(fā)起網(wǎng)絡(luò )連接,因此可以從網(wǎng)絡(luò )連接排查入手,如果存在異常的網(wǎng)絡(luò )連接,則必然說(shuō)明存在惡意的進(jìn)程正在運行,則可以通過(guò)網(wǎng)絡(luò )連接定位到對應進(jìn)程,再根據進(jìn)程定位到惡意文件。如果攻擊者企圖維持主機控制權限的話(huà),則可能會(huì )通過(guò)添加后門(mén)賬號、修改自啟動(dòng)項,或者添加計劃任務(wù)等方式來(lái)維持權限,對應的我們可以通過(guò)排查賬號、自啟動(dòng)項、計劃任務(wù)來(lái)發(fā)現相應的入侵痕跡。

二、排查內容

2.1windows主機

攻擊者一般使用 attrib <程序> +s +h 命令隱藏惡意程序,故在排查痕跡前需打開(kāi)“工具—文件夾選項—查看”。按照下圖中的設置,即可顯示所有文件。

cc8fe8e8-a5a2-11ec-952b-dac502259ad0.jpg

cca38fd8-a5a2-11ec-952b-dac502259ad0.jpg

2.1.1網(wǎng)絡(luò )連接排查步驟: 在CMD中執行 netstat -ano 查看目前的網(wǎng)絡(luò )連接。

ccb89b62-a5a2-11ec-952b-dac502259ad0.jpg

這種情況一般都比較正常,只有80和443端口,一般都是正常業(yè)務(wù)開(kāi)放端口。分析方法:如果網(wǎng)絡(luò )連接出現以下情況,則當前主機可能已經(jīng)失陷: 1、主機存在對內網(wǎng)網(wǎng)段大量主機的某些端口(常見(jiàn)如22,445,3389,6379等端口)或者全端口發(fā)起網(wǎng)絡(luò )連接嘗試,這種情況一般是當前主機被攻擊者當作跳板機對內網(wǎng)實(shí)施端口掃描或者口令暴力破解等攻擊。

cccd5aac-a5a2-11ec-952b-dac502259ad0.jpg

2、主機和外網(wǎng)IP已經(jīng)建立連接(ESTABLISHED狀態(tài))或者嘗試建立連接(SYN_SENT狀態(tài)),可以先查詢(xún)IP所屬地,如果IP為國外IP或者歸屬各種云廠(chǎng)商,則需要重點(diǎn)關(guān)注。進(jìn)一步可以通過(guò)威脅情報(https://x.threatbook.cn/等)查詢(xún)IP是否已經(jīng)被標注為惡意IP。

cce0fd6e-a5a2-11ec-952b-dac502259ad0.jpg

3、如果無(wú)法直接從網(wǎng)絡(luò )連接情況判斷是否為異常連接,可以根據網(wǎng)絡(luò )連接找到對應的進(jìn)程ID,判斷進(jìn)程是否異常。如果不能從進(jìn)程判斷,可以進(jìn)一步找到進(jìn)程對應文件,將對應文件上傳至virustotal(https://www.virustotal.com)進(jìn)行檢測。如上面截圖中對內網(wǎng)掃描的進(jìn)程ID是2144,在任務(wù)管理器中發(fā)現對應的文件是svchost.exe。

ccf7c2c4-a5a2-11ec-952b-dac502259ad0.jpg

上傳至virustotal檢測的結果為惡意文件。

cd0b7436-a5a2-11ec-952b-dac502259ad0.jpg

若在排查網(wǎng)絡(luò )連接中,任務(wù)管理器只能看到有命令行工具(如powershell、cmd)powershell進(jìn)程與外聯(lián)IP建立會(huì )話(huà),無(wú)法看到進(jìn)程對應的運行參數。此時(shí)可借助Process Explorer進(jìn)一步觀(guān)察powershell的運行參數。如下在Process Explorer中發(fā)現powershell執行了cobalt strike腳本的痕跡。

cd22c85c-a5a2-11ec-952b-dac502259ad0.jpg

2.1.2敏感目錄排查步驟:查看攻擊方常喜歡上傳的目錄是否有可疑文件。分析方法:1、各個(gè)盤(pán)符下的臨時(shí)目錄,如C:TEMP、C:WindowsTemp等。

cd3dc94a-a5a2-11ec-952b-dac502259ad0.jpg

2、%APPDATA%,在文件夾窗口地址欄輸入%APPDATA%,回車(chē)即可打開(kāi)當前用戶(hù)的appdata目錄。

cd504516-a5a2-11ec-952b-dac502259ad0.jpg

Administrator用戶(hù)對應的%APPDATA%目錄C:UsersAdministratorAppDataRoaming??梢园凑招薷娜掌谂判蚝Y選出比較臨近時(shí)間有變更的文件。

cd61c886-a5a2-11ec-952b-dac502259ad0.jpg

3、瀏覽器的下載目錄

cd6f88cc-a5a2-11ec-952b-dac502259ad0.jpg

4、用戶(hù)最近文件%UserProfile%Recent,如Administrator對應的目錄為C:UsersAdministratorRecent

cd8cc3e2-a5a2-11ec-952b-dac502259ad0.jpg

5、回收站,如C盤(pán)下回收站C:$Recycle.Bin 對于腳本文件可直接查看內容判定是否為惡意,若是遇到exe可執行文件,可將對應文件上傳至virustotal(https://www.virustotal.com)進(jìn)行檢測。

cd9cf226-a5a2-11ec-952b-dac502259ad0.jpg

2.1.3后門(mén)文件排查步驟:

查看粘滯鍵exe; 查看注冊表中映像的鍵值。

分析方法:1、查看粘滯鍵exe 查看C:WindowsSystem32下的sethc.exe文件的創(chuàng )建、修改時(shí)間是否正常,如下圖,一般情況下,系統文件的創(chuàng )建時(shí)間與修改時(shí)間應相同,sethc的創(chuàng )建時(shí)間與修改時(shí)間不同,可確定sethc已被替換成后門(mén)文件。由于攻擊者可修改文件時(shí)間,上述簡(jiǎn)單粗暴的判斷方式可能不靠譜,可將sethc拷貝出來(lái)、上傳至VT檢測危害。

cdb24928-a5a2-11ec-952b-dac502259ad0.jpg

2、查看注冊表中映像的鍵值 檢查注冊表“HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options”下所有exe項中是否有debugger鍵,若有debugger鍵,將其鍵值對應的程序上傳至VT檢測。如下圖,攻擊者利用該映像劫持的攻擊者方式,在sethc.exe項中新建debugger鍵值指向artifact.exe,攻擊效果為當連續按5下shift鍵后,不會(huì )執行sethc.exe,而是轉而執行劫持后的artifact.exe文件。于是在排查中發(fā)現有debugger鍵值,均可認為指定的文件為后門(mén)文件,待上傳VT后確認其危害。

cdccc726-a5a2-11ec-952b-dac502259ad0.jpg

cde9eaf4-a5a2-11ec-952b-dac502259ad0.jpg

cdfe840a-a5a2-11ec-952b-dac502259ad0.jpg

這里沒(méi)有debugger鍵,下面的圖是有的:

ce11c0ce-a5a2-11ec-952b-dac502259ad0.jpg

2.1.4后門(mén)賬號排查步驟:

打開(kāi)regedit查看注冊表中的賬號; 查看administrators組中是否存在賦權異常的賬號。

分析方法:查看注冊表中HKLMSAMSAMDomainsAccountUsersNames中是否有多余的賬號(可詢(xún)問(wèn)客戶(hù)運維人員以確定賬號存在的必要性)。正常情況下,上述路徑的SAM權限僅system用戶(hù)可查看,需要給administrator用戶(hù)授權才能打開(kāi)完整路徑。對SAM右鍵、給administator用戶(hù)添加完全控制權限(下圖的權限操作方法適用于win7及以上操作系統):

ce248164-a5a2-11ec-952b-dac502259ad0.jpg

win2003、XP等低版本系統的操作方法請使用下圖的流程給administrators組添加權限。

ce3ae8aa-a5a2-11ec-952b-dac502259ad0.jpg

帶有$符號的賬號特指隱藏賬號(如aaaa$),正常業(yè)務(wù)中不需要創(chuàng )建隱藏賬號,可判斷帶有$符號的均為后門(mén)賬號。然后在客戶(hù)運維的協(xié)助下排查其他的異常賬號。 如下圖中,除了aaaa$可直接判斷外,root賬號為高度關(guān)注對象。(注:aaaa$中的鍵值0x3ea表示該賬號與Users表中相應數值的表相對應,在刪除賬號時(shí)需一起刪除)

ce50b95a-a5a2-11ec-952b-dac502259ad0.jpg

注:異常賬號刪除后需要將之前授權的administrator移除SAM權限。 查看administrators組中是否存在賦權異常的賬號。比如正常情況下guest用戶(hù)處于禁用狀態(tài)、普通應用賬戶(hù)(weblogic、apache、mysql)不需要在administrators組中。如下圖,執行命令net user guest查看guest賬號的信息,如果guest賬號被啟用,且在管理員組成員中有g(shù)uest用戶(hù),需要詢(xún)問(wèn)客戶(hù)運維人員該guest賬戶(hù)啟用的必要性以及加入管理組是否有必要,否則可認為攻擊者將系統自帶用戶(hù)guest啟用并提權至管理員組后作為后門(mén)賬號使用。

ce65fc8e-a5a2-11ec-952b-dac502259ad0.jpg

執行net localgroup Administrators關(guān)注管理員組別是否存在異常賬號:

ce7707b8-a5a2-11ec-952b-dac502259ad0.jpg

2.1.5自啟動(dòng)項排查步驟:

使用Autoruns工具查看自啟動(dòng)項 查看組策略中的腳本 查看注冊表中的腳本、程序等 查看各賬號自啟目錄下的腳本、程序等 查看Windows服務(wù)中的可執行文件路徑

分析方法:1、使用Autoruns: 使用工具能較全面地查看系統中的自啟動(dòng)項。在得到客戶(hù)授權,能夠在可能失陷的主機上傳排查工具時(shí),可使用Autoruns工具進(jìn)行詳細的自啟動(dòng)項排查。排查中主要關(guān)注粉色條目,建議與客戶(hù)運維人員一同查看,以及時(shí)排除業(yè)務(wù)所需的正常自啟項。如下圖,在Everything欄中,查看粉色的條目中發(fā)現常見(jiàn)的sethc被劫持為cmd,Command Processor鍵值(默認為空)關(guān)聯(lián)到名為windowsupdate.exe(效果為啟動(dòng)cmd時(shí),被關(guān)聯(lián)的程序會(huì )靜默運行)。sethc的劫持可確認為入侵痕跡,Command Processor鍵值的關(guān)聯(lián)程序需要找客戶(hù)進(jìn)一步確認是否業(yè)務(wù)所需,或將windowsupdate.exe上傳VT檢測。

ce99b57e-a5a2-11ec-952b-dac502259ad0.jpg

另外,這個(gè)工具很好用 ,特別小,可以直接上傳文件到VT進(jìn)行檢測。 2、查看組策略: 在無(wú)法使用工具、只能手工排查的情況下,可查看常見(jiàn)的自啟項是否有異常文件。打開(kāi)gpedit.msc—計算機配置/用戶(hù)配置—Windows設置—腳本,在此處可設置服務(wù)器啟動(dòng)/關(guān)機或者用戶(hù)登錄/注銷(xiāo)時(shí)執行的腳本。下圖1、2兩處的腳本均需要查看是否添加有腳本。

ceb3dd00-a5a2-11ec-952b-dac502259ad0.jpg

我這里沒(méi)有腳本。2.1.6日志工程師基本都會(huì )看日志,windows日志也就那些內容,比較簡(jiǎn)單,我就不細述,主要寫(xiě)一下幾個(gè)比較重要的點(diǎn),基本上就可以排查出是否有異常登錄了。排查步驟:

查看登錄日志中暴力破解痕跡; 查看賬號管理日志中賬號的新增、修改痕跡; 查看遠程桌面登錄日志中的登錄痕跡。

三、總結一下

技能都是需要動(dòng)手的,然后思路需要清晰,操作要細致,跟客戶(hù)要保持溝通,切記不能悶著(zhù)擅自操作! 作者:白衣不再少年,文章來(lái)源:FreeBuf

-End-

審核編輯 :李倩

聲明:本文內容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權轉載。文章觀(guān)點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習之用,如有內容侵權或者其他違規問(wèn)題,請聯(lián)系本站處理。 舉報投訴
  • WINDOWS
    +關(guān)注

    關(guān)注

    3

    文章

    3470

    瀏覽量

    87419
  • 程序
    +關(guān)注

    關(guān)注

    114

    文章

    3651

    瀏覽量

    79787

原文標題:Windows主機入侵痕跡排查辦法

文章出處:【微信號:AndroidPush,微信公眾號:Android編程精選】歡迎添加關(guān)注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    局域網(wǎng)入侵

    填入你入侵主機IP。 3.使用"DameWare迷你中文版 4.5",安裝后點(diǎn)"DameWare Mini Remote Control",在"幫助
    發(fā)表于 07-01 14:58

    IPC$漏洞入侵

    Process Connection的縮寫(xiě),IPC$是共享"命名管道"的資源,它對于程序間的通信很重要。在遠程管理和查看計算機的共享資源時(shí)使用。利用IPC$入侵者可以與目標主機建立一個(gè)空
    發(fā)表于 07-01 15:02

    分布式入侵檢測系統的設計

    基于部件的入侵檢測系統,具有良好的分布性能和可擴展性。它將網(wǎng)絡(luò )和主機入侵檢測系統有機地結合在一起,提供了集成化的檢測、報告和響應功能。關(guān) 鍵 詞 入侵檢測; 通用模型; 模式匹配;
    發(fā)表于 03-10 09:55

    【assingle原創(chuàng )】試論網(wǎng)絡(luò )入侵、攻擊與防范技術(shù)

    主機設置在監聽(tīng)模式下從網(wǎng)上截獲各種信息。 網(wǎng)絡(luò )監聽(tīng)需要進(jìn)入到目標主機所在的局域網(wǎng)內部,選擇一臺主機實(shí)施,監聽(tīng)效果最好的地方是在網(wǎng)關(guān)、路由器、防火墻上,能捕獲更多的信息。2防范網(wǎng)絡(luò )入侵
    發(fā)表于 02-26 16:56

    電子負載故障的自查辦法

    電子負載的基本知識及故障處理辦法
    發(fā)表于 01-20 06:57

    聯(lián)動(dòng)防火墻的主機入侵檢測系統的研究

    聯(lián)動(dòng)防火墻的主機入侵檢測系統可以實(shí)時(shí)監測主機的各種狀態(tài),辨別可能發(fā)生的入侵行為或非法操作,在入侵行為發(fā)生時(shí)聯(lián)動(dòng)防火墻進(jìn)行自動(dòng)阻斷和報警,實(shí)時(shí)
    發(fā)表于 06-17 10:14 ?14次下載

    查看Windows 2003系統日志的簡(jiǎn)單辦法

    查看Windows 2003系統日志的簡(jiǎn)單辦法 Windows日志文件記錄著(zhù)Windows系統運行的每一個(gè)細節,它對Windows的穩定運
    發(fā)表于 01-29 11:52 ?442次閱讀

    Magic Mouse在windows7下的滾輪驅動(dòng)解決辦法

    Magic Mouse在windows7下的滾輪驅動(dòng)解決辦法 很多麥友可能很垂青Magic Mouse,但是無(wú)奈Magic Mouse只能在Mac系統下工作,而在windows下無(wú)法實(shí)
    發(fā)表于 01-30 13:33 ?2.8w次閱讀

    基于規則的主機入侵防御系統的研究與實(shí)現_黃成榮

    基于規則的主機入侵防御系統的研究與實(shí)現_黃成榮
    發(fā)表于 03-16 14:59 ?1次下載

    主機windows+ubuntu虛擬機聯(lián)網(wǎng)傳輸實(shí)例

    主機windows+ubuntu虛擬機 文件傳輸用 主機與虛擬機傳輸文件告別命令行
    的頭像 發(fā)表于 07-27 16:12 ?3684次閱讀
    <b class='flag-5'>主機</b><b class='flag-5'>windows</b>+ubuntu虛擬機聯(lián)網(wǎng)傳輸實(shí)例

    這些示波器故障排查辦法您了解嗎?

    示波器對于很多工程師而言堪比眼睛,工程師每天與示波器相伴的時(shí)間甚至超過(guò)了與家人相處的時(shí)間。下面列舉了示波器在使用過(guò)程中可能出現的故障及排查方法。當您遇到這些故障時(shí),請按照相應的步驟進(jìn)行處理。 1.
    發(fā)表于 03-16 15:17 ?3647次閱讀
    這些示波器故障<b class='flag-5'>排查辦法</b>您了解嗎?

    無(wú)線(xiàn)通信中如何排查電磁波干擾?

    無(wú)線(xiàn)通信中有第三方無(wú)線(xiàn)電設備電磁波干擾排查辦法
    發(fā)表于 01-05 15:19 ?2885次閱讀
    無(wú)線(xiàn)通信中如何<b class='flag-5'>排查</b>電磁波干擾?

    Linux主機排查腳本介紹

    介紹 HScan,本腳本旨在為安全應急響應人員對Linux主機排查,日志分析等提供便利,定制化在主機中執行命令 獲取腳本 git clone?https://github.com/HZzz2
    的頭像 發(fā)表于 06-28 09:44 ?380次閱讀
    Linux<b class='flag-5'>主機</b><b class='flag-5'>排查</b>腳本介紹

    Android推送問(wèn)題排查技巧 針對MobPush安卓端推送問(wèn)題的解決辦法

    針對MobPush智能推送服務(wù)在使用過(guò)程中可能出現的問(wèn)題,本文為各位開(kāi)發(fā)者們帶來(lái)了針對MobPush安卓端推送問(wèn)題的解決辦法。 TCP在線(xiàn)推送排查 排查TCP在線(xiàn)收不到推送時(shí),我們先通過(guò)
    的頭像 發(fā)表于 10-21 15:41 ?481次閱讀
    Android推送問(wèn)題<b class='flag-5'>排查</b>技巧  針對MobPush安卓端推送問(wèn)題的解決<b class='flag-5'>辦法</b>

    FireKylin網(wǎng)絡(luò )安全應急響應工具介紹

    FireKylin中文名稱(chēng)叫:火麒麟,其功能是收集操作系統各項痕跡,支持Windows和Linux痕跡收集。其作用是為分析研判安全事件提供操作系統數據。其目的是讓任何有上機排查經(jīng)驗和無(wú)
    的頭像 發(fā)表于 12-12 10:59 ?630次閱讀
    FireKylin網(wǎng)絡(luò )安全應急響應工具介紹
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看