点击蓝字 关注我们
日期:2023-02-23 作者:pbfochk 介绍: Windows
系统的应急响应笔记(一)。
0x00 前言
不同系统的应急响应都有一个通用的方法,在知晓被入侵的攻击类型后,站在攻击者的角度去验证自己的攻击路径猜想,会让应急响应事半功倍。
相关阅读【『杂项』一篇 Linux 应急响应的详细笔记】
0x01 Windows 系统安全排查
1.1 查询特权账号
1.lusrmgr.msc
查询系统是否存在多余的特权、隐藏账户。
也可用D盾
等查杀工具检测:
2.注册表排查影子账户
regedit
进入注册表,找到路径HEKY_LOCAL_MACHINESAMSAMDomainsAccountUser
,排查可疑账户。
1.2 检查系统自启动
1.检查系统自启动文件夹
shell:startup
直接跳转到自启动文件夹:
2.检查系统启动项
任务管理器-启动
1.3 进程注入排查
进程注入通常不会被杀毒软件发现,此处可以用火绒剑、TCPview
、Process monitor
等进程监测工具排查,这里以火绒剑为例:
火绒可以查杀未免杀的木马程序,却不可以动态查杀进程注入等木马的存在,所以需要打开火绒剑的进程监控,可以看到被注入的进程会有规律的外连一个地址,且这个规律取决于攻击者设置的回连时间间隔。
可以看到火绒剑监测到PID
为5980
的系统进程短时间内出现大量的外连请求。
1.4 可疑端口排查
netstat -ano
查看系统端口占用情况。
发现可疑外连情况后,使用命令tasklist | findstr "PID"
或根据最后一列PID
号,从任务管理器中查看本地文件等详细信息。
1.5 木马查杀
使用D盾
、河马Webshell
查杀等webshell
专杀工具查杀,此处以D盾
为例。
并根据创建时间等排查恶意脚本内容。
1.6 检查隐藏文件
更改设置,点击组织-文件夹和搜索选项。
可查看隐藏文件:
1.7 日志审计
eventvwr
打开系统日志。
Windows
大多数版本默认不开启登录失败日志记录,建议手动检查日志审核是否开启,并适当增加日志存储容量与日志记录时间。
控制面板-管理工具-本地安全策略
1.系统日志
系统日志记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等。
系统日志存储位置:
SystemRoot%System32WinevtLogsSystem.evtx
2.应用程序日志
应用程序日志包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件,例如数据库程序可以在应用程序日志中记录文件错误,程序开发人员可以自行决定监视哪些事件。
应用程序日志存储位置:
SystemRoot%System32WinevtLogsApplication.evtx
3.安全日志
安全日志记录系统的安全审计事件,包含各种类型的登录日志、对象访问日志、进程追踪日志、特权使用、账号管理、策略变更、系统事件。安全日志也是调查取证中最常用到的日志。默认设置下,安全性日志是关闭的,管理员可以使用组策略来启动安全性日志,或者在注册表中设置审核策略,以便当安全性日志满后使系统停止响应。
安全日志存储位置:
SystemRoot%System32WinevtLogsSecurity.evtx
开启全部审核后,可以发现进程注入的木马程序在不停发送数据包。
1.8 日志 ID 标识
除了修改设置保留全部审核日志外,还应该知道常用的日志类型所对应的ID
号。
这里列举一部分应急响应出现频率较高的ID
:
4608 ----- Windows正在启动
4609 ----- Windows正在关闭
4624 ----- 帐户已成功登录
4625 ----- 帐户无法登录
4626 ----- 用户/设备声明信息
4627 ----- 集团会员信息。
4634 ----- 帐户已注销
4698 ----- 已创建计划任务
4699 ----- 计划任务已删除
4700 ----- 已启用计划任务
4701 ----- 计划任务已禁用
4702 ----- 计划任务已更新
4720 ----- 已创建用户帐户
4722 ----- 用户帐户已启用
4723 ----- 尝试更改帐户的密码
4724 ----- 尝试重置帐户密码
4725 ----- 用户帐户已被禁用
4726 ----- 用户帐户已删除
4738 ----- 用户帐户已更改
4739 ----- 域策略已更改
4740 ----- 用户帐户已被锁定
4741 ----- 已创建计算机帐户
4742 ----- 计算机帐户已更改
4743 ----- 计算机帐户已删除
4768 ----- 请求了Kerberos身份验证票证(TGT)
4769 ----- 请求了Kerberos服务票证
4770 ----- 更新了Kerberos服务票证
4771 ----- Kerberos预身份验证失败
4772 ----- Kerberos身份验证票证请求失败
4773 ----- Kerberos服务票证请求失败
4944 ----- Windows防火墙启动时,以下策略处于活动状态
4945 ----- Windows防火墙启动时列出了规则
4946 ----- 已对Windows防火墙例外列表进行了更改。增加了一条规则
4947 ----- 已对Windows防火墙例外列表进行了更改。规则被修改了
4948 ----- 已对Windows防火墙例外列表进行了更改。规则已删除
4949 ----- Windows防火墙设置已恢复为默认值
4950 ----- Windows防火墙设置已更改
5024 ----- Windows防火墙服务已成功启动
5025 ----- Windows防火墙服务已停止
0x02 总结
本文记录了一些常用的恶意程序脚本的排查方法与应急响应中日志的类型与作用,相关针对Windows
日志的一些批量筛选与监测工具将在第二篇文章中统一整理。
免责声明:本文仅供安全研究与讨论之用,严禁用于非法用途,违者后果自负。
宸极实验室隶属山东九州信泰信息科技股份有限公司,致力于网络安全对抗技术研究,是山东省发改委认定的“网络安全对抗关键技术山东省工程实验室”。团队成员专注于 Web 安全、移动安全、红蓝对抗等领域,善于利用黑客视角发现和解决网络安全问题。
团队自成立以来,圆满完成了多次国家级、省部级重要网络安全保障和攻防演习活动,并积极参加各类网络安全竞赛,屡获殊荣。
对信息安全感兴趣的小伙伴欢迎加入宸极实验室,关注公众号,回复『招聘』,获取联系方式。
原文始发于微信公众号(宸极实验室):『杂项』一篇 Windows 应急响应的详细笔记
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论