Windows应急响应--学习记录

日志分析

  日志记录了系统中硬件、软件和系统问题的信息,同时还监视着系统中发生的事件。当服务器被入侵或者系统(应用)出现问题时,管理员可以根据日志迅速定位问题的关键,再快速处理问题,从而极大地提高工作效率和服务器的安全性。

  Windows 通过自带事件查看器管理日志,使用命令eventvwr.msc打开,或者 Windows 10 搜索框直接搜索事件查看器,或者使用开始菜单->Windows管理工具->事件查看器打开。

日志类别

  a、系统日志:系统日志包含Windows系统组件记录的事件。例如,系统日志中会记录在启动过程中加载驱动程序或其他系统组件失败。系统组件所记录的事件类型由Windows预先确定。
  b、应用程序日志:应用程序日志包含由应用程序或程序记录的事件。例如,数据库程序可在应用程序日志中记录文件错误。程序开发人员决定记录哪些事件。
  c、安全日志:安全日志包含诸如有效和无效的登录尝试等事件,以及与资源使用相关的事件,如创建、打开或删除文件或其他对象。管理员可以指定在安全日志中记录什么事件。例如,如果已启用登录审核,则安全日志将记录对系统的登录尝试。

常用事件 ID 含义

Event ID(2000/XP/2003)Event ID(Vista/7/8/2008/2012)描述日志名称
528 4624 成功登录 Security
529 4625 失败登录 Security
680 4776 成功/失败的账户认证 Security
624 4720 创建用户 Security
636 4732 添加用户到启用安全性的本地组中 Security
632 4728 添加用户到启用安全性的全局组中 Security
2934 7030 服务创建错误 System
2944 7040 IPSEC服务服务的启动类型已从禁用更改为自动启动 System
2949 7045 服务创建 System

登录类型 ID

  成功/失败登录事件提供的有用信息之一是用户/进程尝试登录(登录类型),但 Windows 将此信息显示为数字,下面是数字和对应的说明:

登录类型登录类型描述
2 Interactive 用户登录到本机
3 Network 用户或计算手机从网络登录到本机,如果网络共享,或使用 net use 访问网络共享,net view 查看网络共享
4 Batch 批处理登录类型,无需用户干预
5 Service 服务控制管理器登录
7 Unlock 用户解锁主机
8 NetworkCleartext 用户从网络登录到此计算机,用户密码用非哈希的形式传递
9 NewCredentials 进程或线程克隆了其当前令牌,但为出站连接指定了新凭据
10 Remotelnteractive 使用终端服务或远程桌面连接登录
11 Cachedlnteractive 用户使用本地存储在计算机上的凭据登录到计算机(域控制器可能无法验证凭据),如主机不能连接域控,以前使用域账户登录过这台主机,再登录就会产生这样日志
12 CachedRemotelnteractive 与 Remotelnteractive 相同,内部用于审计目的
13 CachedUnlock 登录尝试解锁

账号分析

  对受害机器进行了解,分析可能存在的共同弱点,进而提供溯源思路。

排查弱口令、高危端口

  查看服务器是否有弱口令,远程管理端口是否对公网开放。 方法:咨询系统管理员

排查可疑账号、新增账号

  方法:

  打开 cmd 窗口,输入lusrmgr.msc命令,查看是否有新增/可疑的账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉,注意Guest用户是否开启。

排查隐藏账号、克隆账号

 方法:
  a、Win+R输入regedit.exe,回车运行,打开注册表,查看管理员对应键值。
路径 HKEY_LOCAL_MACHINE --SAM–SAM(需要右击权限修改管理员权限)-Domains-Account-users,查看Users表项与Names表项中的项数量是否一致。
  b、使用D盾查杀工具。
    D盾下载地址:[http://www.d99net.net/]()

日志排查

  方法:
  a、Win+R输入eventvwr.msc,回车运行,打开事件查看器,注意日志中是否存在断或存在清除痕迹。
    日志事件查看器本身支持筛选功能。
  b、导出为CSV 或者TXT使用Excel、Notepad或者Log Parser进行分析。

端口、进程风险分析

端口

  方法:
  netstat -ano 查看目前的网络连接,定位可疑的ESTABLISHED
  netstat -ano | findstr “port”查看端口对应的活动连接
  tasklit | findstr “PID” 查看相应PID的进程

进程

  方法:
  a、运行->输入msinfo32->软件环境->正在运行任务->查看详细,比如进程路径、进程ID、文件创建日期、启动时间等。
![](https://img2020.cnblogs.com/blog/2112322/202008/2112322-20200829153310453-713690254.png)
  b、打开D盾/火绒剑,进程查看,关注没有签名信息的进程。
  c、通过微软官方提供的 Process Explorer 等工具进行排查 。
  d、查看可疑的进程及其子进程。可以通过观察以下内容:没有签名验证信息的进程;没有描述信息的进程;进程的属主是否异常;进程的路径是否合法;存在异常活动连接的进程;CPU或内存资源占用长时间过高的进程

检查启动项、计划任务、服务

检查服务器是否有异常的启动项。

  方法:
  a、登录服务器,单击【开始】>【所有程序】>【启动】,默认情况下此目录在是一个空目录,确认是否有非业务程序在该目录下。  

  b、单击开始菜单 >【运行】,输入 msconfig,查看是否存在命名异常的启动项目,是则取消勾选命名异常的启动项目,并到命令中显示的路径删除文件。

  c、单击【开始】>【运行】,输入 regedit,打开注册表,查看开机启动项是否正常。

  d、SysinternalsSuite 工具集的 Autoruns 工具查看开机启动项目 

检查计划任务

  方法:
  a、开始->设置->控制面板->任务计划,查看计划任务属性,便可以发现木马文件的路径。
  b、cmd下输入schtasks.exe,检查计算机与网络上的其它计算机之间的会话或计划任务,如有,则确认是否为正常连接。3|服务自启动 方法:
  c、服务状态,自动启动配置,在 PowerShell 下可以运行:运行service命令
  b、运行services.msc可以打开 Windows 服务工具,常见的 GUI 界面。

系统检查

查看系统版本以及补丁信息

  方法:
  cmd下输入systeminfo,查看系统信息

查找可疑目录及文件

  方法:
  a、运行输入%UserProfile%\Recent,分析最近打开分析可疑文件。
  b、在服务器各个目录,可根据文件夹内文件列表时间进行排序,查找可疑文件。
  c、回收站、浏览器下载目录、浏览器历史记录
  d、修改时间在创建时间之前的为可疑文件

webshell查杀

  a、得到发现WEBSHELL、远控木马的创建时间,查找出同一时间范围内创建的文件

  b、使用D盾等相关工具进行查杀。

posted @ 2020-09-03 16:15  Wha13  阅读(295)  评论(0)    收藏  举报