系统后门应急排查方法

admin 2022年3月17日01:35:09评论124 views字数 606阅读2分1秒阅读模式


01

确定病毒文件位置

首先需要确定后门运行时的行为,处置目标多数都是以获取目标 样本,排查入侵来源,在排查中最高效直接的自然就是用杀软杀毒, 如果当前杀软杀不出来,那就多换几个,当然,勒索病毒除外。 


首先需要通过排查端口连接以及进程去确定病毒文件位置:

系统后门应急排查方法

确定进程名


系统后门应急排查方法

通过windows任务管理器查看进程启动命令,筛查异常进程。

系统后门应急排查方法


02

情况分析

一般来讲,通过上述三种方式都能确定到后门进程/文件。

到这一步一般分为两种结果 

1、已经确定异常进程并找到了病毒文件 

2、发现进程名是正常进程 第一种情况就不多说了,已经取得成功了。那么第二种就稍微有点棘手。


这时需要考虑两种情况 :

1、正常文件被感染 直接对文件进行查杀验证,需要注意的是,有些后门文件会使用 系统文件名,路径也极为相似,此时需要关注路径是否正确。 


案例 1:svchost.exe:


系统后门应急排查方法


案例 2:taskmgr.ex


系统后门应急排查方法


2、进程注入 进程注入的特点


系统后门应急排查方法

此处显示的是rundll32.exe,是系统正常进程名

系统后门应急排查方法

完整效果(因为这里重新开启了一个进程所以进程号变了)

系统后门应急排查方法


03

排查方法

这里提供两种方式进行排查 

1. 通过 tasklist 查看进程 dll,这里要有心理准备,会出现上百个 dll 让你排查。


系统后门应急排查方法


2. 通过 processhack 排查 找到创建外连进程的父进程


系统后门应急排查方法


在父进程的 modules 中可以排查到恶意 dll


系统后门应急排查方法

转载白帽子社区。

推荐阅读

系统后门应急排查方法

如果有用,师傅们点个在看、赞

原文始发于微信公众号(乌雲安全):系统后门应急排查方法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月17日01:35:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   系统后门应急排查方法http://cn-sec.com/archives/830373.html

发表评论

匿名网友 填写信息