當(dāng)懷疑 Windows 系統(tǒng)可能被入侵時(shí),需要從多個(gè)方向進(jìn)行排查,以發(fā)現(xiàn)攻擊者的活動(dòng)痕跡。以下是主要的排查方向及關(guān)鍵檢查點(diǎn):
1. 檢查可疑用戶賬戶 攻擊者可能創(chuàng)建隱藏賬戶或提升權(quán)限:
net user 檢查是否有異常賬戶(如默認(rèn)不存在的 admin$ 、 backdoor 等)。
net user 可疑用戶名 如果賬戶存在但 net user 不顯示,可能是注冊(cè)表隱藏賬戶。
net localgroup administrators 查看是否有異常用戶被加入管理員組。
net localgroup "Remote Desktop Users" 攻擊者可能添加自己以便遠(yuǎn)程控制。
2. 檢查異常登錄記錄 (1)查看近期登錄事件 ? Windows 登錄日志 : Windows 日志 → 安全 篩選事件 ID: ? 來自異常 IP 的登錄(如國(guó)外 IP)。 ? 使用 last 命令(需安裝 Sysinternals Suite) last -f C:\Windows\System32\winevt\Logs\Security.evtx 查看最近登錄記錄。
(2)檢查當(dāng)前會(huì)話 query user 如果發(fā)現(xiàn)未知會(huì)話,可能是攻擊者保持的 RDP 連接。
? 檢查網(wǎng)絡(luò)連接( netstat ) : netstat -ano | findstr ESTABLISHED 查看是否有異常 IP 連接(如境外 IP)。
3. 檢查異常進(jìn)程和服務(wù) (1)查看可疑進(jìn)程 ? 任務(wù)管理器 ( Ctrl+Shift+Esc ): ? 檢查高 CPU/內(nèi)存占用的未知進(jìn)程。 ? 右鍵可疑進(jìn)程 → 打開文件所在位置 ,檢查是否為惡意文件。 tasklist /svc 查看進(jìn)程關(guān)聯(lián)的服務(wù)。
(2)檢查惡意服務(wù) sc query state= all 或
wmic service get name,displayname,pathname,startmode 檢查是否有異常服務(wù)(如隨機(jī)名稱、路徑在 Temp 目錄)。
schtasks /query /fo LIST /v 攻擊者可能創(chuàng)建定時(shí)任務(wù)維持權(quán)限。
4. 檢查異常文件與注冊(cè)表 (1)查找近期修改的可執(zhí)行文件 ? 查找 %Temp% 、 %AppData% ** 中的可疑文件**: dir /s /od C:\Users\%username%\AppData\Local\Temp\*.exe ? 檢查系統(tǒng)目錄(如 System32 ) : dir /a /s /od C:\Windows\System32\*.exe 關(guān)注近期新增或修改的 .exe 、 .dll 文件。
(2)檢查注冊(cè)表自啟動(dòng)項(xiàng) reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" reg query "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce" 檢查是否有異常啟動(dòng)項(xiàng)。
(3)檢查文件修改時(shí)間 Get-ChildItem -Path C:\ -Recurse -ErrorAction SilentlyContinue | Where-Object { $_ .LastWriteTime -gt ( Get-Date ).AddDays( -7 ) } | Select-Object FullName, LastWriteTime - 重點(diǎn)關(guān)注 `System32`、`Startup` 等目錄。 (4)檢查 WMI 持久化 wmic /namespace:\\root\subscription path __eventfilter get name wmic /namespace:\\root\subscription path __eventconsumer get name - 攻擊者可能利用 WMI 實(shí)現(xiàn)無文件持久化。 5. 檢查網(wǎng)絡(luò)流量與防火墻規(guī)則 (1)檢查異常網(wǎng)絡(luò)連接 netstat -ano | findstr LISTENING 查看是否有異常端口開放(如 4444、5555 等常見后門端口)。
netsh advfirewall firewall show rule name=all 攻擊者可能添加規(guī)則放行惡意流量。
(2)檢查 DNS 查詢歷史 ipconfig /displaydns 檢查是否有可疑域名解析記錄。
(3)檢查防火墻規(guī)則 netsh advfirewall firewall show rule name=all - 攻擊者可能添加規(guī)則放行 C2(命令與控制)流量。 6. 檢查日志是否被清除 攻擊者可能刪除日志掩蓋行蹤:
dir C:\Windows\System32\winevt\Logs\ 如果 Security.evtx 異常?。ㄈ鐜?KB),可能被清理。
sc query eventlog 如果服務(wù)被停止,可能是攻擊者所為。
檢查 PowerShell 日志
? 查看 Microsoft-Windows-PowerShell/Operational 日志 : ? 攻擊者可能使用 PowerShell 進(jìn)行橫向移動(dòng)。 7. 使用專業(yè)工具進(jìn)一步分析 ? Autoruns (微軟 Sysinternals 工具):檢查所有自啟動(dòng)項(xiàng)。 ? Process Explorer :分析進(jìn)程的 DLL 注入情況。 ? Wireshark :抓包分析異常外聯(lián)流量。 ? Volatility (內(nèi)存取證):分析內(nèi)存中的惡意進(jìn)程。 8. 應(yīng)急響應(yīng)建議 1. 立即斷網(wǎng) :防止數(shù)據(jù)外泄或進(jìn)一步入侵。 2. 備份關(guān)鍵日志 :導(dǎo)出 Security.evtx 、 System.evtx 等日志。 3. 殺毒掃描 :使用 Windows Defender 或?qū)I(yè)殺軟(如 Malwarebytes)。 5. 系統(tǒng)還原或重裝 :如確認(rèn)被入侵,建議徹底清理環(huán)境。 總結(jié) Windows 入侵痕跡排查應(yīng)覆蓋 用戶賬戶、登錄日志、進(jìn)程服務(wù)、文件系統(tǒng)、注冊(cè)表、網(wǎng)絡(luò)連接、日志完整性 等多個(gè)方向。通過系統(tǒng)化檢查,可有效發(fā)現(xiàn)攻擊者的活動(dòng)痕跡并采取應(yīng)對(duì)措施。
--END--
該文章在 2025/7/25 12:19:39 編輯過