Windows后门工具排查_2025/11/27(持续更新)

Windows后门工具排查

Autoruns

Autoruns 介绍

Autoruns 核心功能:静态扫描,把系统会运行和可能运行的文件(exe、dll、bat...)模块(服务、计划任务、WMI...)呈现出来,通过排查不同模块下文件的合法性(签名、VT分数)来寻找后门文件。

  • 文件:

cf20e415cf00cf24b19bc5c6d9271bce

  • 模块:

208c66f3c065e5d553595c3268cd07d7

模块介绍

#登录(Logon):
此条目会扫描标准自动启动位置,例如当前用户和所有用户的启动文件夹、(Startup)运行注册表(Run Registry)项和标准应用程序启动位置。
#资源管理器(Explorer):
此条目显示Explorer shell 扩展、浏览器帮助对象、资源管理器工具栏、活动设置执行和 shell 执行挂钩。
#IE浏览器(Internet Explorer):
此条目显示浏览器帮助程序对象(Browser Helper Objects)(BHO)、Internet Explorer工具栏和扩展。
#计划任务(Scheduled Tasks):
任务(Task)计划程序任务配置为在引导或登录时启动。
#服务(Services):
它显示所有配置为在系统启动时自动启动的Windows服务。
#驱动(Drivers):
这将显示系统上注册的所有内核模式驱动程序,但禁用的驱动程序除外。
#已知DLL(AppInit DLL):
这有 Autoruns 显示注册为应用程序初始化DLL。
#引导执行(Boot Execute):
在启动过程早期运行的本机映像(与Windows映像相反)。
#镜像劫持(Image Hijacks):
图像文件执行选项和命令提示符自动启动。
#应用初始化(AppInit):
显示注册为应用程序初始化DLL的DLL。
#已知的 DLL(Known DLLs):
这会报告 Windows 加载到引用它们的应用程序中的DLL的位置。(DLLs)
#Winlogon (win登录通知):
显示注册登录事件的Winlogon通知的DLL 。(Shows DLLs)
#Winsock 提供商(Winsock Providers): 
显示已注册的Winsock 协议,包括Winsock 服务提供程序。恶意软件(Malware)通常将自身安装为Winsock 服务提供商,因为很少有工具可以删除它们。自动运行可以禁用它们,但不能删除它们。
#LSA 提供者(LSA Providers):
显示(Shows)注册本地安全机构(Local Security Authority)( LSA ) 身份验证、通知和安全包。
#打印机监视器驱动程序(Printer Monitor Drivers):
显示加载到后台打印服务中的DLL 。(DLLs)恶意软件(Malware)已使用此支持自动启动自身。
#侧边栏(Sidebar Gadgets):
显示 Windows 边栏小工具。
#WMI:
可能存在无文件后门。
  • 合法性:

a9d25777291679d9de777eed3af13e45

使用方式

  • 合法性判断:

    Autoruns 将扫描出来的实例列出了多个属性,尤其是其中这三个属性可以作为筛选的重要参照 Description 、Publisher 和 Virus Total。

    如果 Description 为乱码或为空则为可疑文件,

    如果 Publisher 为(Not Verified)但联网搜索后存在该服务类型则为可疑文件(没有厂家的会显示红色),

    如果 Virus Total 的值大于 0/77 则证明该文件是恶意文件(需要手动开启【Options ==> Scan Options】)。

  • 重要模块排查:

#Everything
#登录(Logon)
#计划任务(Scheduled Tasks)
#服务(Services)
#WMI
#Winlogon (win登录通知)

Process Explorer

Process Explorer 介绍

Process Explorer 核心功能:动态监控,实时查看当前正在运行的进程、线程、DLL、句柄、网络连接等;Process Explorer 会把进程通过树形结构呈现出来,可以直观的看到进程之间的父子关系。

区别于 Autoruns ,Process Explorer

使用方式

  • 显示当前进程所加载的 DLL、线程、句柄:

3b8f10cfe8cd7a66bf8da6d04b3024ae

根据该进程下运行文件的属性值来判断合法性。

b9195b19f23c243ff7dc2392fb552ce3

Sysmon

Sysmon 介绍

Sysmon 是一款轻便的监视和记录工具,可以通过日志的方式记录系统上的各种活动。

通过收集系统上发生的事件,可以了解到恶意程序进行了哪些操作。

可以选择记录网络连接,包括每个连接的源进程、IP地址、端口号、主机名和端口名。

记录注册表和文件操作记录。

使用方式

  • 安装:

在官网上下载压缩包解压后进入目录:

#安装(-n监听网络 -accepteula接受EULA -i安装 <name>.xml配置规则):
Sysmon.exe -accepteula -i -n <name>.xml

b1e072b8e95cc786f8aa7f3d09cd5ea5

XML规则:https://github.com/SwiftOnSecurity/sysmon-config/blob/master/sysmonconfig-export.xml

  • 日志查看:

位置:【事件查看器】=>【应用程序和服务日志】=>【Microsoft】=>【Windows】=>【Sysmon】=>【Operational】

870afb6f1ce9818f3fdb0df14e64d48a

事件ID:

Event ID 事件名称 说明
1 ProcessCreate 进程创建(包含命令行和哈希)
2 ProcessChanged 进程修改文件创建时间(已弃用)
3 NetworkConnect 网络连接
4 SysmonServiceStateChanged Sysmon 服务状态变更
5 ProcessTerminate 进程终止
6 DriverLoad 驱动加载
7 ImageLoaded 镜像(DLL)加载
8 CreateRemoteThread 创建远程线程
9 RawAccessRead 原始磁盘读取
10 ProcessAccess 进程访问
11 FileCreate 文件创建
12 RegistryEvent (Object create/delete) 注册表对象创建或删除
13 RegistryEvent (Value Set) 注册表值设置
14 RegistryEvent (Rename) 注册表键/值重命名
15 FileCreateStreamHash 备用数据流创建
16 ServiceConfigurationChange Sysmon 配置变更
17 PipeEvent (Pipe Created) 命名管道创建
18 PipeEvent (Pipe Connected) 命名管道连接
19 WmiEvent (Filter) WMI 事件过滤器创建
20 WmiEvent (Consumer) WMI 事件消费者创建
21 WmiEvent (Binding) WMI 过滤器-消费者绑定
22 DnsQuery DNS 查询
23 FileDelete 文件删除
24 ClipboardChange 剪贴板内容变更
25 ProcessTampering 进程篡改(隐藏/保护)
26 FileDeleteDetected 文件删除被检测(归档)
27 Reserved 保留
28 Reserved 保留
29 Reserved 保留
255 Error Sysmon 错误报告
posted @ 2025-11-26 18:33  Neur0toxin  阅读(68)  评论(0)    收藏  举报