banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

windows應急響應手冊筆記記錄

系統帳號#

伺服器是否存在弱口令(詢問、工具爆破)

可疑帳號 

lusrmgr.msc

net user/wmic UserAccount get

隱藏帳號 

HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/Names/

D 盾帳號檢測

埠、進程#

netstat -ano

tasklist | findstr <pid>

netstat -ano | findstr <port>

任務管理器可查看進程對應的 PID,選擇相應的進程可查看文件位置

進程查看:msinfo32

服務:services.msc

火絨劍、Process Explorer

進程觀察#

  • 無簽名信息
  • 無描述信息
  • 進程的屬主
  • 進程路徑

結束可疑進程

taskkill /f /pid <pid>

啟動項、計劃任務、服務#

啟動項#

啟動文件夾

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp

C:\Users\當前用戶\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

註冊表

REG query HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

REG query HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

REG query HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\Run

REG query HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

REG query HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

REG query HKLM\Software\Microsoft\Windows\CurrentVersion\RunonceEx

msconfig

組策略:gpedit.msc

計劃任務#

taskschd.msc

自動動服務#

services.msc

可疑文件#

對可疑目錄進行時間排序

是否新增用戶目錄

find /var/www/ -name "*.php" |xargs egrep 'assert|phpspy|c99sh|milw0rm|eval|(gunerpress|(base64_decoolcode|spider_bc|shell_exec|passthru|($_\POST[|eval (str_rot13|.chr(|${"_P|eval($_R|file_put_contents(.*$_|base64_decode'

grep -i -r eval($_post /app/website/*

find /app/website/ -type f|xargs grep eval($_post

臨時文件:c:\windows\temp\

最近文件:% UserProfile%\Recent

查看特定時間內對上傳目錄的訪問請求

findstr /s /m /I “UploadFiles” *.log

補丁信息#

systeminfo

病毒查殺#

殺毒軟件

D 盾 - webshell 查殺

日誌分析#

前提:有日誌留存,伺服器本身的日誌,安全設備留存的攻擊日誌

系統日誌:eventvwr.msc,工具:log parser

日誌位置:

%SystemRoot%\System32\Winevt\Logs\

image.png

主要日誌包括應用程序、安全、系統日誌等,日誌默認大小 20484K(20M),超出的部分將覆蓋過期的日誌。

事件 ID#

見擴展 1

每個登錄成功的事件都會標記一個登錄類型,不同的登錄類型代表不同的登錄方式

登錄類型描述說明
2交互式登錄(Interactive)用戶在本地進行登錄。
3網絡(Network)最常見的情況就是連接到共享文件夾或共享打印機時。
4批處理(Batch)批處理(為批處理程序保留)
5服務(Service)服務啟動(服務登錄)
7解鎖(Unlock)屏保解鎖。
8網絡明文(NetworkCleartext)登錄的密碼在網絡上是通過明文傳輸的,如 FTP、IIS 登錄驗證。
9新憑證(NewCredentials)使用帶 / Netonly 參數的 RUNAS 命令運行一個程序。
10遠程交互,(RemoteInteractive)通過終端服務、遠程桌面或遠程協助訪問計算機。
11緩存交互(CachedInteractive)緩存域證書登錄

web (中間件) 日誌:日誌分析工具,腳本過濾分析

工具#

殺毒軟件

http://devbuilds.kaspersky-labs.com/devbuilds/KVRT/latest/full/KVRT.exe

火絨:https://www.huorong.cn

微步威脅情報:https://x.threatbook.cn

安恒雲沙箱:https://sandbox.dbappsecurity.com.cn/

D 盾 - webshell 查殺:http://www.d99net.net/index.asp

深信服 webshell 檢測:http://edr.sangfor.com.cn/backdoor_detection.html

河馬查殺:http://www.shellpub.com/

thor-lite:https://www.nextron-systems.com/thor-lite/

內存馬掃描:https://github.com/c0ny1/java-memshell-scanner

日誌#

EVTX-ATTACK-SAMPLES

https://docs.google.com/spreadsheets/d/12V5T9j6Fi3JSmMpAsMwovnWqRFKzzI9l2iXS5dEsnrs/edit#gid=164587082

日誌分析工具 logparser:https://www.microsoft.com/en-us/download/details.aspx?id=24659

LogParser Lizard:http://www.lizard-labs.com/log_parser_lizard.aspx

Event Log Explorer:https://www.majorgeeks.com/files/details/event_log_explorer.html

Win-Logs-Parse-tool:https://github.com/Clayeee/Win-Logs-Parse-tool

360 星圖:可自動識別 iis/apache/nginx 日誌

下圖為 iis 日誌:

image.png

下圖為 apache 日誌

image.png

ioc#

參考#

https://github.com/Lorna-Dane/Blue-Team/tree/8e0e2e9dde536bc3941b56f915165db764d7119e

https://github.com/Blue-number/Security/blob/9ade37050b1f8e164208191545d457d14a1e341d/1earn/Integrated/Windows/Secure-Win.md

擴展 1 事件 ID#

攻擊類型事件 ID
策略更改1102: 清理審計日誌
4719:系統審計策略修改
帳戶和組枚舉4798:本地用戶組成員已被枚舉
4799:啟用安全的本地組成員已被枚舉
4720:創建用戶
4726:刪除帳戶
4728:將成員添加到啟用安全的全局組中
4729:將成員從安全的全局組中移除
AdminSDHolder4780:ACL 已設置在屬於管理員組的帳戶上
Kekeo4624:帳戶登錄
4672:管理員登錄
4768:Kerberos TGS 請求
Silver Ticket4624:帳戶登錄
4634:帳戶登出
4672:管理員登錄
Golden Ticket4624:帳戶登錄
4672:管理員登錄
PowerShell4103:腳本塊日誌記錄
400:引擎生命周期
403:引擎生命周期
4103:模塊日誌記錄
600:提供程序生命周期
DCShadow4742:計算機帳戶已更改
5137:已創建目錄服務對象
5141:已刪除目錄服務對象
4929:活動目錄複製源命名上下文已刪除
Skeleton Keys4673:調用了特權服務
4611:已向本地安全性身份驗證註冊了一個受信任的登錄進程
4688:已創建新進程
4689:進程已退出
PYKEK MS14-0684672:管理員登錄
4624:帳戶登錄
4768:Kerberos TGS 請求
Kerberoasting4769:已請求 Kerberos 票據
S4U2Proxy4769:已請求 Kerberos 票據
DCSync4662:已對對象執行操作
密碼噴灑4625:帳戶登錄失敗
4771:Kerberos 預身份驗證失敗
4648:嘗試使用明確的憑據登錄
橫向移動4688:已創建新進程
4689:已退出進程
4624:成功登錄帳戶
4625:帳戶登錄失敗
NTLM4776:NTLM 身份驗證
DNSAdmin770:DNS 伺服器插件 DLL 已加載
541:已將設置 serverlevelplugindll 在範圍上設置為
150:DNS 伺服器無法加載或初始化插件 DLL
載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。