常见的应急响应事件类型:
- Web 入侵:网页挂马、主页篡改、Webshell
- 系统入侵:病毒木马、勒索软件、远控后门
- 网络攻击:DDOS 攻击、DNS 劫持、ARP 欺骗
排查思路
检查系统帐号
- 查看服务器是否有弱口令,远程管理端口是否对公网开放
- 查看服务器是否存在可疑账号、新增账号 在 CMD 运行 lusrmgr.msc 命令,查看管理员群组的(Administrators)是否有新增账户
- 查看服务器是否存在隐藏账号、克隆账号
- 打开注册表 ,查看管理员对应键值
- 使用 D 盾查杀工具,集成了对克隆账号检测的功能
- 结合日志,查看管理员登录时间、用户名是否存在异常 运行 eventvwr.msc 打开事件查看器,导出重要日志后用 Log Parser 分析
检查端口和进程
- 检查远程连接和端口监听情况
- 使用 netstat -ano 查看目前的网络连接,定位可疑的 ESTABLISHED
- 用 netstat 找到可以连接的 PID,使用 tasklist | findstr “PID” 定位进程
- 检查可疑进程
- 运行 msinfo32,在“软件环境 - 正在运行任务”可以看到进程详细信息
- 打开 D 盾查杀工具,进程查看,关注没有签名信息的进程
- 通过微软官方提供的 Process Explorer 等工具进行排查
- 查找可疑进程时关注以下几个点
- 没有签名验证信息的进程
- 没有描述信息的进程
- 进程的属主
- 进程的路径是否合法
- CPU 或内存资源占用长时间过高的进程
- 小技巧
- 查看端口对应 PID:netstat -ano | findstr “port”
- 查看进程对应的 PID:tasklist | findstr “PID”
- 查看进程对应的程序位置:任务管理器 - 选择对应进程 - 右键打开文件位置
- tasklist /svc,进程 - PID - 服务
- 查看 Windows 服务所对应的端口:%systemroot%/system32/drivers/etc/services
检查启动项、计划任务、服务
- 检查启动项
- 开始 → 所有程序 → 启动
- 运行 → msconfig
- 检查以下注册表项
- 查看组策略:gpedit.msc
- 检查计划任务:【开始】>【设置】>【控制面板】>【任务计划】
- 检查自启动服务:services.msc
检查系统信息
- 查看系统版本以及补丁信息:systeminfo
- 查找可疑文件和目录
- 查看最近打开的文件:运行 %UserProfile%\Recent
- 检查回收站、浏览器下载目录、浏览器历史记录
- 修改时间在创建时间之前的为可疑文件
- 找到 webshell 和木马后,查找同一时间范围创建的文件
- 使用 Registry Workshop 的搜索功能
- 使用计算机自带文件搜索功能,指定修改时间进行搜索