后门技术
Windows
- 隐藏, 克隆账户
test$
, 在命令行,控制面板的用户管理和注册表查询
- shift后门, 这个经常是win7出现的粘滞键后门
具体操作就是将C盘windows目录下面的system32文件夹里面的
sethc.exe
应用程序进行转移,并生成sethc.exe.bak
文件。并将cmd.exe
拷贝覆盖sethc.exe
解决方法可以检查现在这个叫做sethc.exe
的文件的MD5的值是不是cmd.exe
的值或者查看属性
certutil -hashfile filename MD5
|
- 启动项和计划任务等
启动项: windows-开始-所有程序-启动
组策略: gpedit.msc
计划任务: windows-开始-所有程序-附件-系统工具-任务计划程序
- 劫持技术
所谓的映像劫持就是Image File Execution Options(IFEO),位于注册表的
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
查找方式 :
这个注册项中有恶意的键值对就需要排查0
- Powershell后门
如何创建
检测比较简单,查看进程中是否有powershell的常驻进程
- 远控软件
只能通过进程分析和流量分析才可以找到木马了
- 嗅探技术
直接找进程
Linux
- 增加超级用户
echo "mx7krshell:x:0:0::/:/bin/sh" >> /etc/passwd
|
- 破解/嗅控用户密码
查看进程基本上就能抓到恶意进程
- 放置SUID Shell
cp /bin/bash /dev/.rootshell chmod u+s /dev/.rootshell
find / -perm +4000 -exec ls -ld {} \; find / -perm +6000 -exec ls -ld {} \;
|
- 利用系统服务程序
# 修改/etc/inetd.conf daytime stream tcp nowait /bin/sh sh –I # 用trojan程序替换in.telnetd、in.rexecd等 inted的服务程序重定向login程序
|
检查方式: 查看配置文件和文件MD5
5. TCP/UDP/ICMP Shell
Ping Backdoor, 通过ICMP包激活后门,形成一个Shell通道
TCP ACK数据包后门, 可以穿过防火墙
Linux下的ICMP Shell后门比较容易被发现 网址
检查方式: 也是查看进程, 但是Linux的进程是可以隐藏的
6. Crontab定时任务
通用
- 查询在线登录的人
Linux:
w
Windows: query user
- 病毒样本分析可以交给微步或者另一个网站进行检测,还可以得到病毒的C2地址
- ip溯源/分析
微步继续上分
- 域名溯源