文章来源:LemonSec
在系统被入侵后,需要迅速梳理出黑客的攻击路径,本文总结windows系统攻击溯源过程中必要的排查范围。
1 | query user |
1 | 1. net user |
1 | 开始-运行-regedit |
注册表查看启动项
1 | \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run |
命令行查看启动项
1 | wmic startup list full |
组策略中查看启动
1 | 运行-gpedit.msc |
Recent目录
此目录可以看到程序或文件最后被打开和使用的日期时间。
1 | C:\Users\Administrator\Recent |
windows日志
计算机-管理-事件查看器-windows日志-安全(或eventvwr.msc)
根据时间排查安全日志里的登录事件,用户创建等事件情况
着重寻找登录事件(ID4624)且登录类型为3和10等远程登录方式
windows安全日志文件:
C:\Windows\System32\winevt\Logs\Security.evtx 查看其大小是否为20M左右,若远远小于20M则有可能被清理过
计算机-管理-事件查看器-windows日志-系统
查看恶意进程的运行状态时间等
查看可疑网络连接
1 | netstat -b -n |
根据网络连接寻找pid
1 | netstat -ano | findstr xxx |
根据pid寻找进程
1 | tasklist | findstr xxx |
杀死可疑进程
1 | taskkill /T /F /PID xxxx |
1 | schtasks /query /fo table /v |
1 | 运行-service.msc |
使用PECmd导出最近活动项目
使用LastActivityView图形化工具查看最近活动项目
作者:Leticia's Blog
文章来源:http://next.uuzdaisuki.com
一如既往的学习,一如既往的整理,一如即往的分享。感谢支持
“如侵权请私聊公众号删文”