入侵排查

2024 年 4 月 8 日 (已编辑)
676 字
4 分钟

Windows

账号排查

正常用户查看:

text
net user

隐藏用户查看: 控制面板, lusrmgr.msc, 用户组可查看( 在用户名后面有一个美元$符号 )

text
net localgroup administrators

影子用户查看: 只有注册表中能看到

三种查看方式: image-20240331230739692

注册表排查

text
win+R , regedit

HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/Names 下的文件夹名就是用户
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\MicrosoftWindows\CurrentVersion\Runonce

SAM默认是没有下拉列表的, 右键选择权限, 选择管理员账户, F5刷新

自带的账户:

  • Administrator (管理员) : 这是具有完全控制和访问权限的管理员账户, 默认禁用
  • DefaultAccount (默认账户) : 这是Win10的一个预配置账户,用于应用程序容器和系统组件的身份验证。它主要用于提供安全性和隔离性
  • Guest (访客) : 提供受限制的用户环境,允许临时用户使用计算机但不能进行敏感操作或更改系统设置。默认禁用
  • WDAGUtilityAccount : 这是WDAG(防火墙)实用程序账户。WDAG 是一种安全功能,可在Microsoft Edge浏览器中隔离和保护来自不受信任来源的网站和文件

网络信息排查

text
netstat - -ano	// 非管理员运行, 主要查看谁连接我
netstat -anob	// 管理员权限运行, 可以看到某个进程具体是由哪个程序进行运行

进程排查

任务管理器或者火绒剑都可以排查, 如果木马非免杀, 那么装上火绒木马就没咯

最近修改/打开的文件

text
%UserProfile%\Recent	// win+R

日志排查

text
系统日志
%SystemRoot%\System32\Winevt\Logs\System.evtx
应用程序日志
%SystemRoot%\System32\Winevt\Logs\Application.evtx
安全日志
%SystemRoot%\System32\Winevt\Logs\Security.evtx

win+R或者事件查看器中打开

查看系统账号操作:

查看安全日志,右侧选择筛选当前日志

事件ID说明
4624登录成功
4625登录失败
4634注销成功
4647用户启动的注销
4672使用超级用户进行登录
4720创建用户

例: 事件ID: 4625,事件数175904 时, 可能是暴力破解

Liuux

历史命令排查

text
history 	// 查看历史命令

账号权限排查

看看其他帐号是否存在sudo权限

text
more /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)"

有一个%wheel

进程排查

text
ps		// 命令列出系统中当前运行进程
top		// 显示系统中各个进程的资源占用状况

计划任务排查

text
/etc/crontab
/var/spool/cron/*
/etc/cron.d/*
/etc/cron.daily/*
/etc/cron.hourly/*
/etc/cron.monthly/*
/etc/cron.weekly/
/etc/anacrontab
/var/spool/anacron/*

日志排查

text
整体日志:	cat /var/log/message
用户登录注销日志/var/log/wtmp:	last
登录日志/var/log/lastlog:	lastlog
登录失败日志/var/log/btmp:	lastb
当前用户/var/log/utmp:	w,who,users
定时任务日志:		cat /var/log/cron
系统应用登录日志:	cat /var/log/secure
软件安装日志:		cat /var/log/yum.log

文章标题:入侵排查

文章作者:4reexile

文章链接:https://4reexile.github.io/posts/%E5%85%A5%E4%BE%B5%E6%8E%92%E6%9F%A5[复制]

最后修改时间:


商业转载请联系站长获得授权,非商业转载请注明本文出处及文章链接,您可以自由地在任何媒体以任何形式复制和分发作品,也可以修改和创作,但是分发衍生作品时必须采用相同的许可协议。
本文采用CC BY-NC-SA 4.0进行许可。